- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

carIT: Hilfe, mein Auto sendet!


carIT: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial
Um Geld zu verdienen, reicht es Cyberkriminellen oftmals aus, mitzulesen - Und der dafür nötige Aufwand kann sehr gering sein

Ein Kommentar von Rainer Link, Bedrohungsforscher beim japanischen IT-Sicherheitsanbieter Trend Micro

(21.08.15) - Die Diskussion rund um carIT schwankt im Augenblick zwischen der Angst vor lebensbedrohlichen Katastrophen – jüngstes Beispiel ist die Angreifbarkeit der Software von Chrysler-Jeeps – und den Verheißungen immer besseren Bedienkomforts. Doch das Problem ist grundsätzlicher: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial – und hier besteht die Gefahr, dass nicht genügend an die Sicherheit gedacht wird. Es ist wahrscheinlich nur eine Frage der Zeit, bis Cyberkriminelle passende Untergrundgeschäftsmodelle im Bereich carIT entwickeln.

Natürlich ist es spektakulär und auch äußerst gefährlich, wenn Hacker die komplette Kontrolle über ein Fahrzeug erlangen und damit Leben gefährden können. Doch darin wird nicht das Massengeschäft der Cyberkriminellen bestehen, was carIT anbelangt. Auch bei Angriffen auf den heimischen PC oder auf Smartphones und Tablets geht es schon längst nicht mehr darum, diese zum Absturz zu bringen. Vielmehr sind die darauf befindlichen Daten von Wert, entweder zum Weiterverkauf oder um damit Betrügereien aller Art anzustellen.

Geschäftsmodelle, nicht Personenschäden
Es ist davon auszugehen, dass Cyberkriminelle in den kommenden Monaten und Jahren die Software der Automobilhersteller intensiv unter die Lupe nehmen werden – nicht nur um Sicherheitslücken zu finden, sondern auch um zu verstehen, wie sehr die Entwickler das Thema IT-Sicherheit ernst nehmen, ob sie es auf einer Stufe mit der traditionellen Straßen- und Fahrzeugsicherheit sehen oder eben nicht. Spätestens wenn die Vernetzung so weit gediehen ist, dass Fahrzeuge über Wi-Fi-Verbindungen untereinander oder mit anderen Geräten des Internets der Dinge – wie zum Beispiel möglicherweise in der Zukunft mit Mautstationen – kommunizieren, werden die Cyberkriminellen Mittel und Wege finden, mit den Besitzern smarter Autos in Zukunft Geld zu verdienen.

Belauschen, nicht beschädigen
Um Geld zu verdienen, reicht es Cyberkriminellen oftmals aus, mitzulesen. Und der dafür nötige Aufwand kann sehr gering sein. So haben wir jüngst das "SmartGate-System" getestet, das Škoda Auto zuerst in Fabia-III-Modellen vergangenen Herbst als aufpreispflichtiges Extra eingeführt hat. Das System erlaubt es dem Besitzer, ein Smartphone mit dem Auto zu verbinden, um Daten wie Geschwindigkeit, durchschnittlicher Spritverbrauch, Termin für Ölwechsel oder Wartung anzuzeigen.

Wahrscheinlich ist mit diesen Daten noch kein Geld zu verdienen. Doch das Auto der Zukunft wird immer mehr Daten senden. Zumindest einige davon werden eine finanziell interessante Beute darstellen. Wir brauchen deshalb ein Umdenken. IT-Sicherheit darf beim Thema carIT keine lästige Pflicht sein. Sie muss vielmehr die gleiche Bedeutung in der Entwicklung genießen wie die klassische Fahrzeugsicherheit. Nur dadurch lässt sich genügend Vertrauen in das vernetzte Auto aufbauen, um auch die damit verbundenen Vorteile wahr werden zu lassen.

Über Rainer Link
Rainer Link ist "Senior Threat Researcher" beim japanischen IT-Sicherheitsanbieter Trend Micro. Als Teil eines Teams aus weltweit tätigen Sicherheitsforschern beobachtet er täglich die Aktivitäten der Cyber-Kriminellen und analysiert die Bedrohungslage im Internet. Dabei geht es zum einen darum, Angriffe zu verhindern und neue Abwehrmethoden zu erarbeiten, zum anderen darum, den sicheren Austausch digitaler Daten zu ermöglichen und die Öffentlichkeit über neue Bedrohungen aufzuklären. Link verfügt über langjährige Erfahrung in der IT-Branche, vor seinem Einstieg bei Trend Micro im Jahr 2003 arbeitete er unter anderem als Software-Entwickler sowie als Dozent.
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Technologie zur Sprecherauthentifizierung

    Laut Einschätzungen des Wissenschaftlichen Dienstes des Bundestags birgt Sprachassistent "Alexa" Risiken für Minderjährige und unbeteiligte Besucher. Kinder könnten persönliche Informationen preisgeben oder mit ihrer Stimme Inhalte abrufen, die für sie nicht geeignet sind. Im Gutachten stellt der Bundestag fest, dass Amazon zwar der Pflicht zur Informationsvermittlung bei der Datenerhebung von Nutzern ausreichend nachkommt. Allerdings bleibt es offen, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können. Heiner Krüssmann, Director Sales Enterprise DACH bei Nuance Communications kommentiert.

  • Ein Staat, der die Menschen überwachen will

    Das Smart Home sammelt permanent wertvolle Daten, die zur Verbrechensbekämpfung genutzt werden können. Nach Plänen der Innenminister sollen diese künftig vor Gericht verwendet werden dürfen. Dabei rechnen die Politiker mit Widerstand von Datenschützern - kein Wunder, sagt Luis Corrons, Security Evangelist bei Avast - nachfolgend sein Statement. Solche Daten für die Aufklärung von Verbrechen zu verwenden, klingt zunächst wie eine sinnvolle Lösung - aber wo ziehen wir denn dann die Grenze? Die gesammelten Daten könnten auch in falsche Hände gelangen. Was passiert zum Beispiel, wenn die Regierung wechselt? Vertrauen die Menschen dieser immer noch so wie der vorherigen? Ein Staat, der die Menschen überwachen will, ist immer ein Risiko für die Privatsphäre. Und wenn die Regierung die Daten zur Verbrechensaufklärung nutzt, bleibt die Frage, wer als nächstes Zugriff haben möchte. Vielleicht wollen Scoring-Unternehmen wie die Schufa die Kreditwürdigkeit von Verbrauchern ermitteln oder Versicherungen mehr über deren Lebensstil erfahren?

  • Anzahl der Cyber-Vorfälle steigt gewaltig

    Von der Wirtschaftsprüfungsgesellschaft RSM erhobene Zahlen haben ergeben, dass Finanzdienstleistungsunternehmen der Financial Conduct Authority (FCA) im Jahr 2018 819 Cyber-Vorfälle gemeldet haben, ein Anstieg gegenüber den 69 im Jahr 2017 gemeldeten Vorfällen. Nach Ansicht von RSM könnten die Zahlen aufgrund der hohen Unterberichterstattung weitaus höher sein. Ross Brewer, VP & MD EMEA, LogRhythm hat den folgenden Kommentar abgegeben: "Während es einfach ist, sich in diesem Bericht auf die Anzahl der Cyber-Vorfälle zu konzentrieren, sollte die Aufmerksamkeit von Sicherheits- und Finanzdienstleistern auf die Hauptursache gelenkt werden. Über ein Fünftel der Vorfälle wird durch einen Ausfall Dritter verursacht, d. h. es besteht eine Schwäche in der Lieferkette.

  • Sicherheitsanforderungen an 5G-Netzausrüster

    In der Diskussion um Sicherheitsanforderungen an Mobilfunknetzausrüster stellt sich der Digitalverband Bitkom gegen nationale Alleingänge. Jegliche Regulierung von Anbietern von Netztechnologie sollte aus Bitkom-Sicht vielmehr EU-weit einheitlich sein. "Ein regulatorischer Flickenteppich würde den 5G-Aufbau verzögern und ein nationaler Alleingang würde Deutschland zurückwerfen", sagt Bitkom-Präsident Achim Berg. Derzeit plant die Bundesnetzagentur, den Katalog an Sicherheitsanforderungen für Telekommunikationsnetze zu erweitern. Berg: "Wir begrüßen, dass kritische Kernkomponenten nur eingesetzt werden dürfen, wenn sie von einer anerkannten Prüfstelle getestet und vom Bundesamt für Sicherheit in der IT zertifiziert wurden. Damit das in der Praxis aber auch funktioniert, müssen die bislang formulierten Eckpunkte der Bundesnetzagentur umgehend präzisiert werden."

  • Die IT-Branche gilt als vermeintliche Männerdomäne

    Angesichts des Fachkräftemangels in der IT beginnt der Markt zu reagieren und sich zu organisieren. Es handelt sich dabei jedoch zumeist noch um vereinzelte Initiativen, die in großem Umfang schwer umzusetzen sind. Diese Entwicklung ist für unsere Gesellschaft und speziell für Unternehmen eine große Herausforderung: Wie identifizieren und gewinnen Unternehmen heute und zukünftig geeignete Bewerber? Obwohl die Digitalisierung unser Leben grundlegend verändert hat und digitale Technologien zunehmend unseren Alltag bestimmen, wissen wir doch nur sehr wenig über digitale Berufe. Dies gilt nicht nur für Schüler, sondern auch für Eltern, einige Lehrer und sogar Berufsberater. Das Image des "Computer-Nerds" ist fest in unserer Gesellschaft verankert und lässt sich nur schwer abschütteln.