Eine Drohne ist ein fliegendes Computersystem – und Computer können gehackt werden. Ein Hacker könnte Ihre Drohne übernehmen, Bilder stehlen oder Infrastruktur sabotieren. In Deutschland ist Drohnen-Cybersicherheit 2026 nicht Paranoia – es ist Pflicht. Die LBA verlangt nun, dass Sie Ihre Systeme schützen. Vernachlässigen Sie dies, riskieren Sie nicht nur Datenverlust, sondern auch strafrechtliche Konsequenzen.
Die Top 5 Cybersicherheits-Risiken
1. Firmware-Manipulation (Schlimmster Fall)
Was ist Firmware?Die Firmware ist der "Gehirn" der Drohne – die Low-Level Software, die Hardware kontrolliert.
Das Risiko:Ein Hacker manipuliert die Firmware, und Ihre Drohne führt manipulierte Befehle aus – Sie haben keine Kontrolle mehr.
Szenarien:- Drohne ignoriert Höhenlimit und fliegt in Flugverkehr
- Drohne deaktiviert Return-Home, fliegt bewusst in Sperrzone
- Drohne sendet Telemetry-Daten an Angreifer (Ausspionage)
- Drohne wird zur Waffe gegen Infrastruktur
- USB-Anschluss (physischer Zugang zum Gerät)
- Update-Kanäle (Man-in-the-Middle beim Firmware-Download)
- Schwache Verschlüsselung im Herstellersystem
- Gefälschte Update-Benachrichtigungen (Phishing)
- Firmware muss kryptographisch signiert sein
- Updates nur von zertifizierten Kanälen
- Firmware-Logs müssen 5 Jahre archiviert werden
2. Fernsteuerungs-Hacking (Moderate Wahrscheinlichkeit)
Das Problem:Fernsteuerungs-Signal wird abgefangen oder gefälscht.
Angriffstypen:- Signal-Jamming: Angreifer sendet Störsignal, Drohne verliert Kontrolle
- Signal-Spoofing: Angreifer sendet gefälschte Befehle (z.B. "Drohne zu XYZ navigieren")
- Frequenz-Analyse: Angreifer identifiziert Kommunikationsfrequenz und übernimmt Signale
`` Normal: Mit Hacking: Fernsteuerung → Drohne Hacker → Fernsteuerung (encrypted) (intercepted) ↓ Hacker sendet Befehle direkt an Drohne Drohne folgt hacker Befehlen `
- Ältere Drohnen (vor 2020): Hochgradig anfällig
- DJI Drohnen (2020+): Moderately secure (aber nicht perfekt)
- Militär-grade Drohnen: Sehr sicher (nicht kommerziell)
- Firmware aktuell halten (Updates schließen Sicherheitslücken)
- Nur offizielle Update-Kanäle nutzen
- Flüge nicht in Nähe von RF-Spyern durchführen
3. Daten-Abfang und Ausspionage (Häufig)
Das Problem:Bilder/Videos werden während Übertragung oder Speicherung gestohlen.
Vektoren:- WiFi-Abfang: Drohne sendet Video über unverschlüsseltes WiFi, Hacker fängt es ab
- Cloud-Hack: Aufnahmen werden in Cloud gespeichert, Hacker bricht ein
- USB-Diebstahl: Speicherkarte wird gestohlen
- Fernsteuerungs-Cache: Fernsteuerung speichert Bilder-Cache, wird geraubt
` Drohnen-Pilote fotografiert Neubau-Architektur. Hacker sitzt neben ihm mit WiFi-Sniffer. Hacker fängt alle Bilder ab (Real-time Stream). Hacker verkauft Bilder an Konkurrenz für €5.000. Pilote weiß nichts davon. `
- Vermögen (Baupläne gestohlen)
- Geistiges Eigentum (Designs nicht patentiert)
- Vertragsbruch (Kunde erwartet Exklusivität)
- GDPR-Bußgelder (wenn Personen im Foto)
4. Malware und Trojaner (Aufstrebende Bedrohung)
Das Problem:Ihre Drohnen-Fernsteuerung oder Computer wird mit Malware infiziert.
Angriffsvektor:- Malware in "kostenlosen" Drohnen-Apps
- Phishing-E-Mails ("Wichtiges Firmware-Update")
- USB-Dongle (Zubehör) mit Malware
- Kompromittierte Download-Sites
- Kommandos abfangen/modifizieren (Man-in-the-Middle)
- Telemetrie-Daten exfiltrieren
- Drohnen-Konfiguration ausspionieren
- Gebäudepläne stehlen (vorübergehend gelandete Koordinaten)
- 2023: Trojanische Drohnen-App bei Google Play entdeckt (200.000+ Downloads)
- 2024: Firmware-Update-Phishing-Kampagne (Ziel: DJI-Nutzer)
- 2025: USB-Zubehör mit Keylogger (Fernsteuerungs-Einloggaben gestohlen)
5. Supply-Chain-Kompromisse (Systemisches Risiko)
Das Problem:Drohnen-Hersteller wird gehackt, und Firmware ist manipuliert.
Szenario:`
- Hacker bricht in DJI-Update-Server ein
- Firmware wird mit Spyware infiziert
- Alle Benutzer updaten ihre Drohnen
- Spyware sendet alle Aufnahmen an chinesische Server
- Drohnen müssen von Herstellern mit zertifizierten Sicherheitsprozessen stammen
- Chinesische Drohnen (DJI dominiert) sind unter Überwachung
- EU überprüft Firmware auf Hintertüren
Praktische Sicherheits-Maßnahmen
Level 1: Basis-Sicherheit (für alle Betreiber)
1. Firmware aktuell halten- Monatlich nach Updates prüfen
- Nur von offiziellen Herstellerseiten downloaden
- Nie Beta-Versionen nutzen (ungetestet)
- Update-Log archivieren (für LBA)
- Fernsteuerungs-Anmeldung: 16+ Zeichen, Mixed Case + Zahlen + Symbole
- Cloud-Konten (Google/Apple): 2-Faktor-Authentifizierung erzwingen
- Kein "admin" / "password" / "12345"
- Password Manager nutzen (1Password, Bitwarden)
- WiFi-Verbindung: WPA3 (nicht WPA2 oder offen)
- Gäste-Netzwerk: Streng trennen
- Update-Quellen: HTTPS only
- Public WiFi: VPN nutzen (für Remote-Zugriffe)
- Drohne und Fernsteuerung sperren/bewachen (nicht im Auto liegen lassen)
- USB-Ports: Deckelschützer nutzen (verhindert USB-Injection)
- Speicherkarten: Verschlüsselt lagern (wenn sensible Daten)
- Backup-Fernsteuerung: In sicherem Safe aufbewahrt
Level 2: Erweiterte Sicherheit (für kommerzielle Betreiber)
1. Daten-Verschlüsselung- Alle Aufnahmen: AES-256 verschlüsseln vor Speicherung
- Cloud-Uploads: Nur über VPN oder verschlüsselte Kanäle
- Speicherkarten: Hardware-Verschlüsselung (z.B. Kingston DataTraveler)
- End-to-End-Verschlüsselung (nicht nur Transport)
- Drohnen-Fernsteuerung: Separates Netzwerk vom Büro-LAN
- Keine Internet-Verbindung für unkritische Updates (Offline updates bevorzugt)
- Firewall-Regeln: Nur notwendige Ports öffnen
- VPN für Remote-Zugriff (nicht direkter Internet-Zugang)
- Nur autorisierte Piloten dürfen Drohnen bedienen
- Biometrische Fernsteuerung (Fingerabdruck-Sensor, wo verfügbar)
- Zugriffslog: Wer benutzte Drohne, wann, wo?
- Regelmäßiger Zugriffsbericht (monatlich prüfen)
- Jährliches externes Sicherheits-Audit (Penetration Test)
- Kosten: €2.000–€10.000
- Contractor findet Schwachstellen, gibt Bericht
- Schwachstellen werden priorisiert und behoben
Level 3: Enterprise-Sicherheit (für große Betriebe / kritische Infrastruktur)
1. Zero-Trust Architektur- Jeder Zugriff muss authentifiziert werden (nicht vertraut)
- Drohnen-Fernsteuerungs-Signale werden verifiziert
- Biometrische + Hardware-Tokens für Piloten
- Automatische Monitoring von Drohnen-Sicherheits-Nachrichten
- Schnelle Reaktion auf neue Exploits
- Koordination mit Behörden (LBA, BSI)
- Sicherheitsbeauftragter im Haus
- Runbook für verschiedene Sicherheits-Szenarien
- Tägliche Sicherheits-Logs prüfen (SIEM-System)
- Forensik-Kapazität (können Angriffe analysiert werden?)
Häufig gestellte Fragen
🐣 F: Sind DJI-Drohnen sicher? Ich höre, China spioniert mit aus. A: DJI dominiert 75%+ des Marktes. Sicherheits-Bedenken gibt es (Daten-Exfiltration zu China). Mitigation: Offline-Modus nutzen, Aufnahmen nicht in Cloud hochladen, Zugriff auf GPS-Daten kontrollieren. Aber 100% sicher? Keine Drohne ist das. 🦉 F: Muss ich Antivirus auf meiner Fernsteuerung installieren? A: Ja, auf allen Geräten, die mit Drohnen-Systemen interagieren. Regelmäßig scannen (monatlich). Aber Antivirus ist 2. Linie – 1. Linie ist Prävention (kein verdächtiger Download). 🐣 F: Was ist, wenn meine Drohne gehackt wurde? A: 1. Sofort ausmachen (nicht starten). 2. Laptop/Fernsteuerung isolieren (vom Netzwerk trennen). 3. Antivirus-Scan durchführen. 4. Firmware komplett neu flashen (zurücksetzen). 5. LBA informieren (wenn Datenschaden wahrscheinlich). 🦉 F: Brauche ich VPN für Drohnen-Flüge? A: Nicht für normale Flüge (lokales Signal). Aber wenn Sie Remote-Zugriff haben (z.B. von Büro aus auf Drohnen-Live-Ansicht), dann ja – VPN nutzen. 🐣 F: Sind "kostenlose" Drohnen-Apps sicher? A: Vorsicht. Viele haben Tracker oder Malware. Verifizieren Sie: Download-Quelle (nur Google Play / App Store), Bewertungen (4.5+ Stars), Berechtigungen (fragen Sie, warum App Kamerarolle braucht?). Bezahlte Apps sind oft sicherer.
Best Practice: Sicherheits-Kultur aufbauen
Für kleine Betriebe
- [ ] Alle Firmware aktuell
- [ ] Starke Passwörter + Passwort-Manager
- [ ] Monatlicher Sicherheits-Check
- [ ] Basis-Antivirus auf allen Computern
Für mittlere Betriebe
- [ ] Level 2 Sicherheits-Maßnahmen
- [ ] Sicherheits-Schulung (jährlich)
- [ ] Daten-Verschlüsselung Standard
- [ ] Jährliches Sicherheits-Audit
Für große Betriebe
- [ ] Chief Information Security Officer (CISO)
- [ ] Sicherheits-Operation-Center (SOC)
- [ ] Incident Response Team
- [ ] Regelmäßige Penetration Tests (Hacker beauftragen zum Testen)
Das große Bild: Cybersicherheit ist Betriebsrisiko
Eine Cyber-Attacke ist:
- Teuer (Ransomware-Zahlungen, Reparatur, Ausfallzeiten)
- Peinlich (wenn Kundendaten gestohlen)
- Rechtlich problematisch (GDPR-Bußgelder bis €20.000.000)
- Gefährlich (wenn kritische Infrastruktur betroffen)
- ✅ Firmware-Update-Status tracken
- ✅ Sicherheits-Checklisten automatisieren
- ✅ Zugriffs-Logs dokumentieren
- ✅ Sicherheits-Audits verwalten
- ✅ Incident-Reports erstellen
Referenzen
- BSI (Bundesamt für Sicherheit in der Informationstechnik): Drohnen-Sicherheitsrichtlinien
- EASA Part 2: Cybersecurity Requirements
- EU 2019/947: Security Measures
- LuftVO: Datenschutz und IT-Sicherheit
- GDPR (EU 2016/679): Datenschutz