Vernetzte Fahrzeuge

Leichte Beute für Cyberkriminelle

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker. Dabei gibt es zahlreiche Möglichkeiten, mehr Sicherheit in Autos und LKWs zu bringen.

Das Cockpit eines vernetzten PKW

Alle Schnittstellen im Fahrzeug zur Außenwelt können auch gehackt werden.

Einer der ersten und bekanntesten Angriffe auf ein vernetztes Fahrzeug fand 2015 statt. Zwei Sicherheitsspezialisten hackten sich über eine Sicherheitslücke im Infotainment-System während der Fahrt in einen Jeep Cherokee ein und legten ihn lahm. Den Experten gelang es aus der Ferne, verschiedene Steuerungsfunktionen wie Beschleunigen, Bremsen und Lenken zu übernehmen. Potenzielle Einfallstore für Cyberkriminelle gibt es immer mehr: Alle Schnittstellen im Fahrzeug zur Außenwelt wie 5G und für die Machine-to-Machine-Kommunikation, über die Daten mit den Steuergeräten ausgetauscht werden, können auch gehackt werden.

Rollende Datacenter richtig schützen

Das wird für die Hersteller mehr und mehr zur Herausforderung: Lastwagen sollen schon in den kommenden Jahren voll vernetzt unterwegs sein. Nicht nur Route, Ladung und Fahrzeugposition können dann durchgängig überwacht werden, um das Logistikgeschäft effizienter zu machen. Künftig sollen die Trucks auch völlig autonom auf den Straßen unterwegs sein. Ähnlich sieht die Entwicklung im PKW-Bereich aus: Dank Vernetzung könnten PKW in naher Zukunft Informationen über Wetter- und Straßenverhältnisse, Verkehrsdichte oder freie Parkplätze austauschen und damit die Sicherheit und den Benutzerkomfort erhöhen.  

Diese rollenden Datacenter bieten damit zahlreiche Angriffspunkte für Hacker und müssen entsprechend geschützt werden. So lassen sich Schwachstellen besser unter Kontrolle bringen, wenn man Sicherheitsrisiken ständig überwacht und zeitnah behebt. Wurde eine Schwachstelle entdeckt, helfen OTA-Lösungen (Over-the-Air) Software-Aktualisierungen und Patches auf breiter Basis aufzuspielen. Hersteller müssen allerdings beachten, dass nur zugelassene Updates installiert werden und diese vor dem Einspielen nicht manipuliert werden konnten. „Ein anderes Thema ist die Absicherung der Cloud-Verbindung. Für die neuen Services sind die Verbindung zum Internet, eine bidirektionale Daten- und Informationsfreigabe zwischen dem Fahrzeug und der Cloud sowie der Zugriff auf hochskalierbare Datenspeicher-, Verarbeitungs- und Analysefunktionen – alles im absolut geschützten Rahmen – entscheidend“, erklärt René Bader, Lead Consultant Secure Business Applications EMEA bei der Security Division von NTT Ltd.

Ein SOC gegen die wachsenden Risiken

Mit einem Security Operation Center (SOC) steht darüber hinaus eine zentrale Stelle bereit, in der alle sicherheitskritischen Vorfälle erkannt und koordiniert bearbeitet werden. Sicherheitsrelevante Daten aus dem Fahrzeugumfeld – Informationen von Sensoren und Bauteilen, aber auch die angeschlossenen Backend-Systeme der Fahrzeughersteller – werden zentral gesammelt und mittels Threat Intelligence um Daten angereichert. Eine wesentliche Rolle spielt dabei die Angriffserkennung, potenzielle Cyberattacken werden direkt im Fahrzeug ausgemacht und an das SOC anonymisiert übermittelt. Im nächsten Schritt strukturiert das SOC die gesammelten Daten aus der Vielzahl der angeschlossenen Systeme. Machine Learning und vordefinierte Szenarien helfen, Anomalien zu erkennen und konkrete Handlungsempfehlungen auszusprechen.

„Traditionell fokussieren sich Automobil- und Lastwagenhersteller stark auf den Bereich funktionale Sicherheit beim Fahren. IT-Sicherheit spielt bislang eher eine untergeordnete Rolle, obwohl Fahrzeuge aufgrund einer Vielzahl von Sensoren und Software mittlerweile rollende Computer sind. Die Branche muss das Thema Cyber-Security viel stärker in Angriff nehmen, um künftig auf der sicheren Seite zu sein. LKWs sind technologisch schon weiter, PKWs sollten so schnell wie möglich nachziehen“, so Bader weiter. „An dieser Stelle sollten sich Fahrzeughersteller künftig nicht nur an den bewährten Verfahren und technologischen Herangehensweisen aus der IT-Branche orientieren. Hilfreich ist ein professionelles Team aus Security-Spezialisten, die unterschiedliche Quellen auf neue Schwachstellen auswerten sowie Methoden und Werkzeuge potenzieller Angreifer identifizieren.“ 

Bildquelle: Thinkstock / iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok