29 September 2021

Die Konnektivität von Fahrzeugen nimmt dank der Einführung von 5G und anderen neuen Technologien rasant zu. Nicht nur die Fahrzeuge selbst, sondern auch Fahrer und Beifahrer sind immer stärker mit dem Auto verbunden. Das Erlebnis Auto erreicht mit diesen Innovationen eine neue Ebene, gleichzeitig öffnen diese technischen Innovationen ein weiteres Tor für Cyber-Bedrohungen.

Folglich rückt auch der Aspekt Security immer stärker für Fahrer und Fahrgäste in den Fokus. Die rasche Revolution hin zu einem neuen Mobilitätszeitalter sorgt dafür, dass Cyber Security künftig zentral für die Sicherheit und das Vertrauen der Kunden. Sie sollte daher den obersten Prioritäten einer Unternehmensstrategie rund um das Connected Car gehören.

Rechenzentren auf Rädern

Die Automobilbranche befindet sich mitten in einer Revolution. C.A.S.E (Connected, Autonomous, Shared, Electrified) verändert das Konzept des Automobils. Das Auto wird immer mehr zu einem Teil unseres sozialen Lebens, das mit allen Arten von Services verbunden ist.

Heutige Autos sind bereits mit einer unglaublichen Menge an Technologien ausgestattet. Die Funktionen und Möglichkeiten nehmen zu, da der Wunsch nach Konnektivität die Entwicklung moderner Funktionen antreibt: App-basierte Fernüberwachung und -verwaltung, autonomes Fahren, Fahrerassistenzsysteme und Unterhaltungsangebote im Fahrzeug, um nur einige zu nennen. Diese neuen Funktionen erfordern enorme Datentransaktionen in Echtzeit. Autos verwandeln sich in Rechenzentren auf Rädern, welche unglaubliche Datenmengen sammeln, verarbeiten und mit Backend-Systemen austauschen. Diese Veränderungen sind abhängiger von Software und Protokollen. Dadurch wird das gesamte Kfz-Ökosystem komplexer und bietet Angreifern somit deutlich mehr Einfallstore. Deshalb ist es wichtig, aus der Geschichte der IT zu lernen, und diese Sicherheitslücken frühzeitig zu schließen.

In der IT-Welt haben wir gelernt, dass das Sprichwort „Gelegenheit macht Diebe“ auch hier zutrifft – und Gelegenheiten bieten sich bei vernetzen Autos zuhauf. Die Angreifer haben fast immer finanzielle Interessen. Meist haben es die Betrüger auf (Nutzer)daten abgesehen, um damit dann Lösegeld zu erpressen. Bei dieser Art von Angriffen gerät auch das vernetzte Auto ins Visier von Cyber-Kriminellen und bietet eine Vielzahl von potentiellen Angriffspunkten:

1. „Klassischer“ Datendiebstahl: Abgreifen von Daten, die von den Autos gesammelt, erzeugt, gespeichert werden. Dabei wird prognostiziert, dass das vernetzte Auto in Zukunft den Größten Teil der Bandbreite des 5G-Netzwerks verbraucht und damit zur nächste Datengoldmine wird.

2. Entwendung durch Deaktivierung des Autos oder Übernahme der Kontrolle.

3. Angriff auf die Netzwerk- und Prozessorressourcen der Fahrzeuge und darüber hinaus das Fahrzeug selbst.

Aufkommende Bedenken der Nutzer in Bezug auf Cyber Security

Hackerangriffe auf vernetzte Autos sind kein fiktives Szenario. Es gibt bereits unzählige Beispiele für Hackerangriffe in der realen Welt. Hacker nutzen viele Angriffsvektoren, nicht nur für das Auto selbst, sondern auch für das Netzwerk und das Backend. Hier sind einige Beispiele aus der Praxis: Ein Hacker stahl bis zu 100 Luxusautos, indem er eine Carsharing-App hackte. Ein zweiter Vorfall ereignete sich bei einem großen OEM (Erstausrüster). Einer Forschungsgruppe ist es gelungen, durch das Ausnutzen einer Sicherheitslücke die Kontrolle über ein Fahrzeug zu übernehmen. Dies führte zum Rückruf von Millionen von Fahrzeugen.

Trend Micro gelang es auch, Ransomware durch Senden von Befehlen an den CAN-Bus zu übertragen. Die Zahl der erfolgreichen Angriffe nimmt von Jahr zu Jahr zu – Cyber Security wird somit unerlässlich.

Eine Studie veröffentlicht, dass die steigende Nachfrage nach sicherem, effizientem und komfortablem Fahren der Hauptgrund für die zunehmende Verbreitung von vernetzten Fahrzeugen ist. Aus der Studie wird aber auch deutlich, dass das Thema Sicherheit immer stärker in den Vordergrund rückt: Über 70 Prozent sind besorgt über die Fahrzeug- und Systemsicherheit. Das bedeutet, dass das Thema Cyber Security künftig eine zentrale Rolle bei der Wahl einer bestimmten Automarke spielen wird.

Bereiten Sie sich auf die Veränderungen vor

Die Analyse der Bedrohungsszenarios macht deutlich, dass Cyber Security auch in der Wahrnehmung der Nutzer weit mehr als ein Zusatzfeature ist, dass sich hinter Innovationen und schillernden Funktionen wie autonomen Fahren verbirgt. Vielmehr wird Cyber Security zu einer Kernfunktionalität mit der Automobilhersteller sich einem Wettbewerbsvorteil verschaffen können. Daher sollte Cyber Security in den Mittelpunkt einer Unternehmensstrategie gerückt werden.

Wie können Automobilentscheider nun eine effektive und effiziente Cyber-Security-Strategie umgesetzt werden? In unserer Untersuchung wurde festgestellt, dass die Angriffskette für vernetzte Autos typischen IT-Cyberangriffen verblüffend ähnelt. So nutzen auch hier Angreifer, nachdem sie durch das Ausnutzen einer Schwachstelle eingebrochen sind, die Querverbindungen innerhalb eines Netzwerks und bewegen sich quasi „seitwärts“. Dies ist insofern nicht überraschend, als das auch vernetzte Fahrzeuge verwandte Hardware, Software und Kommunikationsprotokolle mit denen der IT-Welt haben. Angesichts dieser Ähnlichkeiten empfehlen wir die Anwendung von Methoden, die auf den Erkenntnissen und Erfahrungen aus der IT-Welt und den Vorhersagen künftiger Bedrohungen basieren:

1. Intelligente Bedrohungserkennung

2. Mehrschichtige Sicherheit

3. Security, die ein umfassendes Ökosystem abdeckt

4. Vehicle Security Operations Center (VSOC)

Trend Micro bietet eine umfassende Lösung zur Anwendung der oben genannten Methode. Gemeinsam können wir die sich ständig verändernde Welt der Mobilität sichern.

Trend Micro

Trend Micro weist bezüglich Cyber Security ein umfassendes Angebot auf. (Quelle: Trend Micro)

 

Auf unserer Webseite finden Sie weitere Informationen dazu.

Wir empfehlen Ihnen auch, unser Research Paper zum Thema „Identifizierung von Schwerpunktbereichen der Cybersicherheit in vernetzten Fahrzeugen auf Grundlage der WP.29 United Nations Regulation No. 155 Angriffsvektoren und weiterführenden Aspekten“ zu lesen, um effektive Maßnahmen zur Vermeidung der in UN R155 aufgeführten Angriffsvektoren und anderer identifizierter Bedrohungen zu ergreifen.

 

Quelle Titelbild: Adobe Stock / AUUSanAKUL