- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Identität des Autos im Visier


Hackerangriffe auf Pkw: Weiteres Gefahrenpotenzial lauert in der Zukunft
In den letzten zwei Jahren häuften sich Hackerangriffe auf Autos

- Anzeigen -





Von Dr. Matthias Pankert, Senior Vice President Utimaco IS GmbH

Die Gefahr von Hackerangriffen auf Fahrzeuge stellt eine ernstzunehmende Herausforderung für Automobilhersteller dar. In Anbetracht der langen Produktlebenszyklen von Fahrzeugen gilt es schon jetzt, auf zukünftige technologische Entwicklungen wie Quantum-Computing vorbereitet zu sein. Denn auch Cyberkriminelle werden das Potenzial für ihre Zwecke nutzen.

In den letzten zwei Jahren häuften sich Hackerangriffe auf Autos. Mit dem technologischen Fortschritt nimmt die Wahrscheinlichkeit weiterer, ausgefallenerer Angriffe zu. Dabei stehen nicht nur die elektronischen Komponenten, Steuereinheiten oder übertragenen Daten im Visier der Kriminellen, sondern auch die 'Identität' eines Autos. Diese steckt in integrierten Chips, die mit einem individuellen Code ausgestattet sind. Bei jeder Interaktion zwischen Autos (V2V) oder zwischen Autos und ihrem Umfeld (V2I) muss ihre Identität und entsprechende Berechtigung zur Kommunikation und Datenübertragung zweifelsfrei nachgewiesen, also authentifiziert, werden. Kompromittieren Hacker diese Identitäten, haben sie ein leichtes Spiel, um Daten zu missbrauchen.

Somit ist die Absicherung der 'Computer auf Rädern' nicht nur ein Muss für Automobilhersteller, sondern sie wird in Zukunft ein elementarer Baustein ihres Überlebens sein. Vor allem, wenn die Ära des Quantum-Computing hereinbricht und Cyber-Kriminelle in nur wenigen Monaten oder sogar Tagen komplexe IT-Infrastrukturen hacken, manipulieren und Identitäten stehlen können. Umso wichtiger ist es bereits heute, dass Automobilhersteller im Entwicklungsprozess das Thema IT- und Komponentensicherheit von Beginn an berücksichtigen und IT-Sicherheitsexperten einbinden. Dafür stehen den Automobilherstellern bereits Ansätze und entsprechende Sicherheitslösungen zur Verfügung. So bilden beispielsweise Hardware-Sicherheitsmodule (HSM) das starke Rückgrat eines solchen Sicherheitskonzepts. Sie verschlüsseln Daten und Übertragungswege zuverlässig und sorgen somit für ein Höchstmaß an Sicherheit – auch im Quantenzeitalter." (Utimaco: ra)

eingetragen: 06.11.17
Home & Newsletterlauf: 06.12.17


Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Bitcoin-Hype: Immer neue "Goldgräber"

    Immer mehr Akteure wollen am Bitcoin-Hype mitverdienen - und ahnungslose Webseitenbesucher sind in diesem Fall die Leidtragenden: Seit September 2017 beobachten wir, dass bei dem Besuch vieler Webseiten die Prozessorlast des eigenen Rechners aus zunächst unerfindlichen Gründen auf 100 Prozent hochschnellt. Der Grund dafür ist, dass beim Besuch der Webseite eine in JavaScript geschriebene Anwendung des Anbieters Coinhive heruntergeladen und gestartet wird, die dann im Hintergrund läuft und die Kryptowährung Monero (XMR) schürft. Unter Schürfen einer Kryptowährung versteht man dabei das rechenintensive Lösen mathematischer Aufgaben mit dem Ziel, neu herausgegebene Einheiten einer Kryptowährung zu erhalten.

  • Beute für Schadprogramme

    Aktuell verbreiten sich immer mehr Berichte über Sicherheitsschwachstellen im Zusammenhang mit CPUs, die Passwörter, Krypto- Schlüssel und andere eigentlich geschützte Daten zu leichter Beute für Schadprogramme und Hacker machen. Bryce Boland, Chief Technology Officer Asia Pacific von FireEye, der das Thema auch bei CNN International diskutierte, kommentiert das Problem aktuell wie folgt: "Schwachstellen wie diese sind extrem problematisch, denn sie betreffen so viele Technologien, auf die wir uns verlassen. Eine Lösung für dieses Problem zu finden wird zeit- und kostenaufwendig sein. Die Kosten entstehen durch die Sicherheitsrisiken, aufwendige Nachbesserung und sogar verminderte Rechenleistung.

  • Standardisierte Security-Services

    Die aktuelle OWASP-Top 10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung.

  • Erpressungstrojaner gehören zum Alltag

    Laut einer Fidelis-Umfrage sind Unternehmen 2017 rund 100 Hackerangriffen ausgesetzt gewesen, ein Drittel davon war erfolgreich. Zu diesen erfolgreichen Angriffen zählten insbesondere diejenigen mit den beiden Trojanern WannaCry und Petya im Mai und Juni dieses Jahres. Was die betroffenen Firmen angeht sind keine signifikanten Unterschiede festzustellen. Konzerne, mittelständische und kleine Firmen sind gleichermaßen betroffen. Laut der Prognosen wird die Zahl der weltweiten Attacken weiter steigen und damit u.a. auch der Bedarf an Cybersicherheitsexperten."

  • Identifizierung von Phishing-E-Mails

    55 Millionen Bundesbürger kaufen im Internet ein. Damit ist Online-Shopping in Deutschland beliebter als das Einkaufen im Laden. Das hat eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom unter 1.152 Internetnutzern ab 14 Jahren ergeben. Insgesamt haben 96 Prozent aller Internetnutzer ab 14 Jahren in den vergangenen 12 Monaten online eingekauft. Jeder Dritte (33 Prozent) von ihnen bevorzugt den Einkauf per Mausklick. Dabei zeigen sich deutliche Unterschiede in den Altersgruppen. So sagen heute schon 35 Prozent der 14- bis 29-Jährigen und 37 Prozent der 30- bis 49-Jährigen, die beides schon einmal ausprobiert haben, dass sie lieber online einkaufen.