- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyber-Spionage zum Wettbewerbsvorteil


Cyber-Attacken auf die Automobilindustrie in Deutschland nehmen zu
Kleinere und mittlere Unternehmen (KMU) in Lieferketten werden ins Visier genommen, da sie als leichteres Ziel für Cyber-Bedroher angesehen werden

- Anzeigen -





Immer mehr Autos sind mit dem Internet verbunden – damit steigt auch das Risiko, Ziel eines Hacker-Angriffs zu werden. Dass Hacker ein Auto aus der Ferne übernehmen, ist technisch bereits möglich. Jedoch haben Cyber-Bedroher nicht nur einzelne Autos im Fokus, sondern führen gezielte und strategische Cyberspionage-Angriffe gegen die gesamte Automobilindustrie inklusive der Zulieferer durch, um sich einen Wettbewerbsvorteil zu verschaffen.

FireEye, Anbieter für Sicherheitslösungen, hat in den vergangen Jahren zahlreiche Vorfälle beobachtet, in denen es Bedrohern – hauptsächlich aus China – gelang, in die Automobilindustrie einzudringen. Weitere Aktivitäten auf die Automobilindustrie wurden von Bedrohern aus Nordkorea und Vietnam beobachtet.

Die Motive, die Automobilindustrie zu attackieren, können unterschiedlicher Natur sein:

>> Angriffe auf Zulieferer und die Lieferkette: Automobilhersteller arbeiten eng mit Zulieferern zusammen, bei denen es sich oft um mittelständische Unternehmen handelt. Kleinere und mittlere Unternehmen (KMU) in Lieferketten werden ins Visier genommen, da sie als leichteres Ziel für Cyber-Bedroher angesehen werden. Auch lassen sich über die Zulieferer oder Einkaufsportale Wege finden, um auf die Netzwerke der Hersteller – die eigentlichen Ziele - zuzugreifen. Ob direkter oder indirekter Angriff - Ziel kann sein, sensible Daten zu stehlen, Fertigungsprozesse zu unterbrechen oder fahrzeugbasierte Computersysteme zu beeinträchtigen.

>> Cyber-Spionage zum Wettbewerbsvorteil: Um sich einen Wettbewerbsvorteil zu verschaffen, hat FireEye besonders auch im Umfeld der Automobilindustrie häufig Akteure aus China beobachtet, die – staatlich gefördert – darauf abzielen, Informationen wie Forschungs-, Entwicklungs- und geistiges Eigentum zu erlangen.

Angriffe auf Connected Cars: Schlüssellose Zentralverriegelung wird zunehmend zum Standard – und bietet ein Einfallstor für Kriminelle. Nicht nur, um sich unbefugten Zugang zu Fahrzeugen zu verschaffen, sondern auch um Fahrzeuge mit dem Ziel Lösegeld zu erpressen stillzulegen.

Risiken für autonomes Fahren: Autonomes Fahren ist noch nicht serienreif. Dennoch warnen Forscher bereits davor, mit manipulierten Fahrzeugsensoren Systeme wie die Erkennung von Verkehrszeichen außer Betrieb setzen zu können. Ganz abgesehen davon, dass es in überwachten Versuchen bereits gelungen ist, die Steuerung autonomer Fahrzeuge zu übernehmen. Dieses Szenario ist aufgrund der technischen Komplexität sehr gering, um in großem Umfang durchgeführt zu werden. Jedoch können Cyber-Bedroher Interesse an Forschungsergebnissen auf diesem Gebiet haben.
(FireEye: ra)

eingetragen: 05.04.19
Newsletterlauf: 10.05.19

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.