16.05.2017 Maßnahmen gegen Hackerangriffe

IT-Sicherheit für vernetzte Autos

Von: Gesa Müller

Hackerangriffe auf PCs und Smartphones sind alltäglich. Bald werden aber auch vernetzte Fahrzeuge im Fokus von Cyber-Kriminellen stehen. Ein Überblick zeigt die wichtigsten Maßnahmen auf, mit denen sich Hersteller schützen können.

Vernetzte Fahrzeuge werden künftig in das Visier von Hackern geraten.

Vernetzte Fahrzeuge werden künftig in das Visier von Hackern geraten.

Moderne Autos sind Rechner und Handys auf Rädern, mit smarten Lösungen für die Fahrer – und vielen Angriffszielen für Hacker. Heute verfügt ein modernes Fahrzeug über rund 100 Millionen Zeilen Programmiercode – siebenmal so viele wie eine Boeing 787. Das Risiko steigt, dass Viren und Trojaner Daten zur Fahrzeugposition oder zu Bewegungsprofilen abgreifen. Oder sie manipulieren gar die Fahrerassistenzsysteme – mit gefährlichen Folgen für die Insassen.

Die Ziele der Hacker: von freien Autobahnen über finanziellen Gewinn durch Erpressung bis hin zum Willen, einfach nur Schaden anzurichten oder zu beweisen, dass man besser ist als der Schutz ab Werk. Wie aber lassen sich Fahrzeuge davor schützen? Eine Frage, die viele Hersteller noch nicht zufriedenstellend beantworten können. Laut einer Mckinsey-Studie gaben 75 Prozent der Automobilführungskräfte an, keine Strategie für den Fall eines Auto-Hacks zu haben. Dabei gibt es Möglichkeiten, sich gegen diese Angriffe zu schützen:

Von Grund auf sicher: „Security und Privacy by Design“ muss zum Grundsatz in der Entwicklung werden. Genauso wie Kraftstoffeffizienz oder Motorleistung sollten Fahrzeugentwickler die IT-Sicherheit als hochrelevantes Designkriterium definieren, um Systemfehler von vornherein zu vermeiden. „Dieser Grundsatz muss auch für alle Hardware- und Software-Lieferanten gelten, mit denen Hersteller und Fahrzeug Daten austauschen“, sagt Thomas Fischer, Leiter Embedded Engineering & Process Solutions bei T-Systems.

Hand in Hand: War es in der Automobilbranche bislang üblich, sein Know-how für sich zu behalten, macht IT-Sicherheit Zusammenarbeit unumgänglich. Die Kommunikation zwischen Herstellern und Zulieferern über Schutzbedarfe, Angriffsvektoren, Sicherheitslücken und funktionierende Maßnahmen sollte lückenlos funktionieren. Zudem kann es sich lohnen, mit sogenannten White-Hat- und Grey-Hat-Hackern zu kooperieren, um Schwachstellen rechtzeitig zu identifizieren.

Dies ist ein Artikel aus unserer neuen Print-Ausgabe. Bestellen Sie ein kostenfreies Probe-Abo frei Haus.

Blick für das Ganze: Bislang beziehen Automobilbauer die IT-Sicherheit meist nur auf die Systeme im Fahrzeug wie die Bordnetze und die mehr als 100 Steuergeräte. Ein wirksames Sicherheitskonzept hingegen muss die gesamte IT- und TK-Infrastruktur im und rund um das Fahrzeug berücksichtigen – entlang des gesamten Datenstroms. Dazu zählen neben dem Bordnetz auch die Funkkommunikation sowie das Backend des Herstellers mit Schnittstellen, die Hacker als Einfallstor nutzen könnten. Wichtig sind Detektionssysteme, die kontinuierlich die Datenkommunikation im, vom und zum Fahrzeug analysieren und im Falle von Anomalien Alarm schlagen. „Es empfiehlt sich, diese Sicherheitssysteme in einem Big-Data-Analyse-Tool zusammenzuführen“, so Fischer. „Denn wenn im Backbone und Bordnetz gleichzeitig Anomalien auftreten, ist ein Hackerangriff sehr wahrscheinlich. Je früher dies erkannt wird, desto besser.“

Nachrichten in Bordnetzen prüfen: Kritische Busse wie der Antriebs-CAN sollten physikalisch und logisch von weniger kritischen Bussen getrennt sein. Außerdem sollten sich Steuergeräte bei jeder Kommunikation authentifizieren müssen – das ist heute meist noch nicht der Fall. Wirksam schützt eine „Input Validation“, die z.B. eine Airbag-Zündung bei voller Fahrt verhindert. Regelmäßige und gesicherte Updates, die sich in der Werkstatt über Kabel oder Over the Air aufspielen lassen, passen die Fahrzeug-Software an.

Mobilfunkstrecken absichern: Heute kommunizieren Autos per Mobilfunk mit Mobilgeräten, anderen Fahrzeugen, Ampeln oder dem Backend. Virtuelle private Netzwerke (VPN) erlauben nur bekannten Usern Zugang und verschlüsseln sämtlichen Datenverkehr. Private APNs (Access Point Name) helfen, das Fahrzeug über eine private Verbindung sicher mit dem Automotive-Backend zu verbinden. Um berechtigte User zu authentifizieren, arbeiten VPN-Lösungen jedoch meist mit statischen Passwörtern. Wer dagegen eine Public-Key-Infrastruktur (PKI) aufbaut, vermeidet Risiken durch geknackte Passwörter oder das Mitlesen der Inhalte.

Hintertüren schließen: Für das Backend gilt derselbe Leitsatz wie für die Bordnetze: „Wichtiges klar trennen“. Gemeint sind damit Dienste rund um das vernetzte Auto wie Infotainment und Abrechnung. Die Rechen- und Speicherkapazitäten dafür müssen in „Fachlichen Backends“ virtuell voneinander getrennt sein. Die Trennung sorgt dafür, dass Hacker, die einen Dienst adressieren, nicht auch auf alle anderen im Backend zugreifen können.


Bildquelle: Thinkstock/ iStock

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH