- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Sicherheit in der Automobilindustrie


Diejenigen, die in punkto Schwachstellen wirklich besorgt sein sollten, sind die Automobilhersteller
Was passiert zum Beispiel wenn ein Mobiltelefon gestohlen wird? Sind geeignete Sicherheits- und Authentifizierungsmaßnahmen installiert, damit nicht auch gleich das Auto des jeweiligen Benutzers gestohlen wird?

- Anzeigen -





Autor: GMO Global Sign

Wenn wir an das Internet der Dinge (IoT) in der Automobilindustrie denken, fällt den meisten von uns wahrscheinlich als erstes das vernetzte Auto oder das Google-Auto ein. Annehmlichkeiten dieser Art orientieren sich an den Bedürfnissen der Verbraucher und bieten grundlegende Funktionen für mehr Bequemlichkeit, eine einfachere Wartung und mehr Sicherheit. Zukünftig, vor allem mit der laufenden Weiterentwicklung des selbstfahrenden Google-Autos, wird sich grundlegend verändern wir mit Fahrzeugen interagieren. Eines Tages sind wir dann vielleicht tatsächlich nur noch Fahrgäste. Und stattdessen kommunizieren die Fahrzeuge miteinander, um uns sicherer und effizienter von A nach B zu bringen.

Beim Thema Sicherheit fällt einem dann höchstwahrscheinlich der 2015 gesendete 60-minütige Bericht ‚Internet-vernetzter Jeep gehackt‘ ein. Aufsehenerregend? Sicher, aber vor allem hat das Vorkommnis einen potenziell kritischen Fehler und weitere Sicherheitslücken ans Tageslicht gebracht. 1,4 Millionen Fahrzeuge wurden im Zuge dessen zurückgerufen. Zudem vermarkten Automobilhersteller zunehmend vernetzte Funktionen, vom Onboard-WLAN bis zu mobilen Apps, die Türschlösser steuern und sogar Fahrzeuge starten. In vielen dieser Fälle entscheidet man sich eher für als gegen die "coolen" Features. Die damit verbundenen negativen Auswirkungen werden gerne ausgeblendet. Was passiert zum Beispiel wenn ein Mobiltelefon gestohlen wird? Sind geeignete Sicherheits- und Authentifizierungsmaßnahmen installiert, damit nicht auch gleich das Auto des jeweiligen Benutzers gestohlen wird?

Wie viele Sorgen müssen wir uns als Verbraucher tatsächlich machen? Noch ist es zu früh dies endgültig zu beurteilen. Allerdings sollte man dazu übergehen Onlinefunktionen bewusster wahrzunehmen, vor allem, was ihre Auswirkungen anbelangt, positiv wie negativ. Immer mehr Fahrzeuge bieten derartige Funktionen. Wie Hersteller und Konsumenten an dieser Stelle mit dem Thema Sicherheit umgehen wird Folgen für vertrauliche Daten, Privatsphäre und Werte haben.

Neue Risiken für Automobilhersteller
Zurzeit sind diejenigen, die in punkto Schwachstellen wirklich besorgt sein sollten, die Automobilhersteller. Negative Schlagzeilen und Berichte sind ausgesprochen schädlich für Marke und Reputation. Zudem gefährden diese Schwachstellen die Sicherheit der Verbraucher und treiben gleichzeitig die Kosten für Garantiefälle in die Höhe. Beispielsweise wenn Reparaturen an potenziell mehr als 1 Millionen Fahrzeugen fällig werden. Und niemand will mit einer Geschichte wie dieser in Zusammenhang gebracht werden, denn den guten Ruf wieder herzustellen kann Unternehmen teuer zu stehen kommen. F

iat Chrysler musste ausgesprochen viel Schadensbegrenzung betreiben, wie den umfangreichen und kostspieligen Rückruf seiner Fahrzeuge. Hätte sich gar etwas Tragisches aufgrund dieser Schwachstellen ereignet, wäre der Schaden kaum mehr zu reparieren gewesen. Ob und wie ein Hersteller dann noch im Geschäft bleibt, steht in den Sternen.

Die gute Nachricht ist, dass die Autoindustrie das erkannt hat. Cybersicherheit wird jetzt innerhalb der Alliance of Automobile Manufacturers vorangetrieben, einer Vereinigung von zwöf Automobilherstellern wie BMW, Fiat Chrysler, Ford, GM, Jaguar Land Rover, Mazda, Mercedes Benz, Mitsubishi, Porsche, Toyota, VW und Volvo.

Aber Probleme wie diese sind nur die Spitze des Eisbergs. Wird ein Fahrzeug gehackt und einige seiner Funktionen kontrolliert führt das sicherlich zu einem hohen Maß an medialer Aufmerksamkeit. Dabei kann das, was während der Entwicklungs- und Fertigungsphasen passiert, wesentlich kritischer sein. Hier einige Beispiele …

Sicherheitsbedenken innerhalb der Fertigung
Der Herstellungsprozess in der Automobilindustrie ist höchst präzise und er muss hohe Qualitätsstandards erfüllen, um ein Auto auf die Straße zu bringen. Die Sicherheit aller Verkehrsteilnehmer hängt von der Qualität der produzierten und verkauften Fahrzeuge ab. Der Fertigungsprozess als solcher ist inzwischen weitestgehend automatisiert. Um den Prozess weiter zu optimieren, sind die Fertigungsanlagen und die Ausrüstung miteinander verbunden, um wichtige Daten zu teilen und zu analysieren. Allgemein unter dem Namen Industrial IoT (IIoT) bekannt. Mit den anfallenden und verbundenen Daten lässt sich einiges tun, und Hersteller sparen sich unter Umständen viele Millionen Dollar. Das Vernetzen der Ausrüstung birgt allerdings auch die Gefahr schwerwiegender, neuer Sicherheitslücken, die den Hersteller, seine Mitarbeiter und den Verbraucher gleichermaßen gefährden.

Wenn ein böswilliger Angriff eine Fertigungsanlage oder einen Software-Dienst erfolgreich kompromittiert, können schwerwiegende Probleme auftreten. Wie wirkt es sich möglicherweise auf die Sicherheit der Mitarbeiter aus, wenn ein Hacker Zugang zu einem Sensor hat, der die Betriebstemperatur eines Teils der Fertigungsanlagen überwacht? Was würde passieren, wenn ein Angriff erfolgreich eine einfache Änderung an der Software vornimmt, die ein Anlagenteil anweist, wie viele Schrauben es bei der Befestigung der Autokarosserie im Montageprozess montiert? Wie würde sich das auf die Sicherheit des Verbrauchers auswirken? Es sind Szenarien wie diese hinter den Kulissen des IIoT, die man angehen sollte, bevor sie zur nächsten Schlagzeile werden.

Integrität der Firmware gewährleisten
Da Autos im Grunde zu Computerprozessoren auf Rädern geworden sind, haben sie viel Software und Firmware an Bord, die etliche Funktionen des Fahrzeugs steuern. Die Erstinstallation dieser Software und Firmware erfolgt während des Fertigungsprozesses und wird in der Regel in einer kontrollierten Umgebung durchgeführt. Wenn das Fahrzeug aber auf Reise geht und altert, ist es unvermeidlich, dass es Software- und Firmware-Upgrades gibt. Diese Upgrades können von zertifizierten Händlern oder einem Mechaniker durchgeführt werden. Woher wissen Sie, dass die richtige Software oder Firmware in Ihrem Auto installiert ist? Sie haben wahrscheinlich nicht ausreichend viel Fachwissen und eventuell weiß es Ihr Mechaniker auch nicht ganz genau.

In diesem konkreten Fall würde es Abhilfe schaffen, wenn die Software beziehungsweise die Firmware signiert wurde. Das validiert und gewährleistet die Integrität. So werden nur die korrekten Updates eingespielt und eben keine bösartige Software oder Firmware.

In dem Maße, in dem Daten, Prozesse und Menschen innerhalb der Fertigung miteinander vernetzt sind, steigen die potenziellen Sicherheitsrisiken für alle an diesem Prozess Beteiligten, wie auch für den Verbraucher. Sinn und Zweck aller konzertierten Aktionen kann es nur sein, Sicherheitsbelange konsequent und von Anfang an mitzudenken. (GMO GlobalSign: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 17.05.16


GMO GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.



Meldungen: Hintergrund

  • IT-Security 2019: die Zwischenbilanz

    Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet werden: Datenschutz-Verletzungen, Cloud Computing, Domain Name System (DNS), mobile Geräte und Bots. Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt. Fast jeder Privatnutzer erhält inzwischen Erpressungs-Mails von Cyberkriminellen, weil sie im Besitz seines Passworts oder der E-Mail-Adresse seien. Ob Gesundheitswesen, Automobilbranche, öffentliche Hand, Einzelhandel oder IT-Sektor: Auch Unternehmen jeder Branche werden heute angegriffen.

  • Angreifer erhalten erhebliche Angriffsfläche

    Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke.

  • Cyber-Werkzeuge und Darknet-Marktplätze

    Die Cyberkriminellenszene wandelt sich stetig. Nicht nur die Angriffsmethoden werden cleverer, auch die Cyberkriminellen selbst verändern sich. Michael Veit, Security Evangelist aus Deutschland, Gabor Szappanos, Principal Malware Researcher der SophosLabs in Ungarn, Andrew Brandt, Principal Researcher der SophosLabs, USA, sowie Chester Wisniewski, Principal Research Scientist bei Sophos in Kanada, haben gemeinsam einen Blick auf die Entwicklungen in der Szene geworfen. Ihre wichtigsten Überzeugungen: Der Trend in der Cykerkriminalität geht zu Zusammenarbeit und Spezialisierung. Es gaunert sich dabei zunehmend professionell, es ist ein lukratives Geschäft und es ist (immer noch) einfach. Es gibt gut betuchte, gut ausgebildete Cyberkriminelle auf der einen, Hacker mit einfachen Schadwarebausätzen aus dem Darknet auf der anderen Seite. Die Branche setzt dabei stark auf Service - was man selbst nicht schafft, kauft man dazu. Dazu gehört auch das Fachwissen um menschliche Schwächen: Die Manipulation von Menschen ist den vier Experten zufolge eine ausgeprägte Angriffsstrategie der Cyberkriminalität. Auch zu deren Ursachen sind sich die IT-Security-Experten einig. In ihren Augen haben neben dem finanziellen Anreiz auch Armut und mangelnde Strafverfolgung einen bedeutenden Anteil am florierenden, illegalen Geschäft mit den Daten.

  • Wissen, das geschützt werden muss

    Mit der wachsenden Zahl immer ausgefeilterer Cyberattacken stellt sich nicht mehr die Frage, ob, sondern eher wann ein Unternehmen Opfer eines Angriffs wird. Viele Organisationen konzentrieren ihre Sicherheitsbemühungen immer noch auf Techniken zur Absicherung von Perimetern und investieren große Summen in den Versuch, Angreifer von ihren Netzwerken, Servern und Anwendungen fernzuhalten. Doch sollte der Sicherheitsfokus heutzutage auch auf den sensiblen Unternehmensdaten liegen und nicht nur auf den immer anfälligeren Schutzmauern, die sie umgeben - denn auf lukrative Daten haben es Angreifer zumeist abgesehen. Deshalb verlagern immer mehr Unternehmen ihre Security-Strategie hin zu einer optimierten Identifizierung, Kontrolle und Absicherung ihrer sensiblen Datenbestände.

  • Wachsendes Risiko der Cyberkriminalität

    Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken. Deutschen Unternehmen ist in den Jahren 2016 und 2017 ein Schaden von 43 Milliarden Euro durch Datenspionage und Sabotage entstanden. Das bezifferte der Branchenverband Bitkom in seinem Report im letzten Jahr. Besonders kleine und mittlere Unternehmen waren nach Angaben der Bitkom von den Angriffen betroffen; die Zahl der Phishing-Attacken ist dabei stark gewachsen. Laut der Studie "Annual Cost of Cybercrime 2019" des Beratungshauses Accenture benötigen Unternehmen jedoch immer länger, um Angriffe zu erkennen und abzuwehren und verlieren dadurch mehr Geld. Demnach verändern sich die heutigen Cyberangriffe auf vielfältige Weise: von den Unternehmen, die im Visier der Kriminellen sind, über Angriffstechniken, bis hin zu den Arten von Schäden, die sie anrichten. Im letzten Jahr gab es laut der Studie durchschnittlich 145 Sicherheitsverletzungen, die in die Kernnetze der Unternehmenssysteme eingedrungen sind. Das sind elf Prozent mehr als im Vorjahr und 67 Prozent mehr als vor fünf Jahren. Und nicht nur die Zahl der Angriffe selbst steigen, sondern auch die Kosten. Der Studie zufolge belaufen sich diese im Schnitt auf ca. 13 Millionen Dollar pro Unternehmen. Das sind 1,4 Millionen Dollar Zusatzkosten gegenüber dem Jahr 2018.