Schwachstelle Connected Drive

Red Teams sind Hackern einen Schritt voraus

Im Schnitt werden Cyberangriffe auf Unternehmen erst nach acht Monaten registriert, wobei damit verbundene Schäden dann höchstens noch minimiert werden können. Deshalb setzen die ersten Verantwortlichen statt auf IT-Forensiker auf bezahlte ­„Hacker“. Die Aufgabe der sogenannten Red Teams ist es, potentiellen Tätern einen Schritt voraus zu sein.

BMW

Das Connected-Drive-System war offenbar mehrere Jahre unzureichend gegen Hackerangriffe geschützt.

Wie ihre Kollegen beim Bundeskriminalamt (BKA) suchen IT-Forensiker nach Spuren, die Täter bei ihren Angriffen hinterlassen. Mit Akribie und Know-how kommen sie den Cyberangreifern Schritt für Schritt auf die Schliche und helfen  Unternehmen so bei der Aufklärung. Wer sich entsprechend ausbilden lassen will, kann z.B. an der Hochschule Albstadt-Sigmaringen einen berufsbegleitenden Master „Digitale Forensik“ absolvieren.

An Arbeit dürfte es den ausgebildeten Fachkräften nicht mangeln. Mit der Vernetzung der Gesellschaft und nahezu der gesamten Industrie fehlt es den Angreifern nicht an potentiellen Zielen. Dazu gehören auch die Automobilindustrie und deren Kunden. Laut Matthias Wissmann, Chef des Automobilverbands VDA, werden bereits in ein bis zwei Jahren bis zu 80 Prozent aller Neuwagen vernetzt sein. Wie sich jüngst zeigte, gelingt es aber selbst Spitzenmarken wie BMW nicht, ihre Systeme so zu schützen, dass sie von außen nicht angreifbar sind. So war es einem Sicherheitsexperten im Auftrag des ADAC gelungen, über eine Schwachstelle im System Connected Drive die Türen fremder Fahrzeuge per Mobilfunk zu öffnen.

Das Szenario zeigt, wie hoch das Risiko und wie schwerwiegend die Folgen sein können, wenn Unternehmen ihre Systeme nicht optimal schützen. Wie der ADAC betonte, waren allein in Deutschland etwa 423.000 Autos der Marken BMW, Mini und Rolls Royce betroffen. Brisant ist dabei die Tatsache, dass das Connected-Drive-System offenbar über mehrere Jahre unzureichend gegen Hackerangriffe geschützt gewesen ist. Zwar wurden die Mängel laut Hersteller mittlerweile behoben, jedoch bedurfte es zunächst eines Tests seitens Dritter, um die Schwachstelle zu entdecken. Dass es sich dabei um den ADAC handelte und nicht um Kriminelle, war reiner Zufall.

Auf diesen wollen sich andere Firmen nicht länger verlassen. So setzt Daimler mittlerweile auf IT-Spezialisten, die vom Autobauer dafür bezahlt werden, wie Hacker nach möglichen Schwachstellen zu suchen. Auch Microsoft hat ein eigenes Team aufgestellt, das die Cloud-Lösungen des Anbieters auf Herz und Nieren prüft. Damit wollen die Konzerne Schäden vermeiden, die häufig in die Millionen gehen. „Auch kleinere Unternehmen sind das Ziel von Attacken und merken es erst, wenn bereits folgeschwere Schäden entstanden sind“, erklärt Lucas Will von Cocus. Um es diesen Unternehmen zu ermöglichen, sich ebenfalls vor Hackerangriffen zu schützen, hat das Beratungsunternehmen spezielle Red-Teaming-Lösungen entwickelt, die sich an die jeweiligen Bedürfnisse anpassen lassen. Mit diesen ausgelagerten Diensten will Cocus ein Gegenmodell zu den festangestellten Red Teams der Konzerne anbieten. „Das Interesse ist sogar noch höher, als wir gedacht hatten“, berichtet der Berater.

Für komplizierte Fälle, bei denen vernetzte Produktionsanlagen oder auch Roboter von Angriffen durch Schadsoftware geschützt werden sollen, arbeitet derzeit das Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (ISOB). Um potentielle Attacken auf Produktionsnetze zu simulieren und neue Abwehrmaßnahmen zu entwickeln, hat das Institut ein spezielles IT-Labor entwickelt. „Wir sind in der Lage, ohne den Kauf von Komponenten und ohne das Verlegen von Leitungen Fabriksituationen aufzubauen und Cyberangriffe zu simulieren“, erläutert der Projektleiter des Sicherheitslabors Birger Krägelin. Zu der aufwendigen Testumgebung, die auf der Hannover Messe vorgestellt wurde, gehören u. a. Automatisierungskomponenten, wie sie in der Industrie zum Einsatz kommen: von Robotern, Förderbändern und Hebeeinrichtungen bis hin zu Firewalls und Cloud-Lösungen. Damit ist das Labor eine gute Teststation für den Härtefall.

Für die meisten Unternehmen liegen die Schwachstellen allerdings nicht selten bei den Schnittstellen und Komponenten, die von den ganz normalen Mitarbeitern genutzt werden. Das Ziel ist deshalb, das schwächste Glied in der Sicherheitskette auszumachen und dort Fehler zu beheben, bevor ein Angriff erfolgt. Dabei kommen teils auch Maßnahmen zum Einsatz, wie sie in der IT-Forensik genutzt werden. Der entscheidende Unterschied ist, dass es mit solchen Teams erst gar nicht zum Schaden kommt.

Bildquelle: BMW

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok