- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Angriffsvektoren beim Connected Car


NTT Security: Die größten Gefahren für die IT-Sicherheit im Connected Car
Die Digitalisierung des Autofahrens bringt zwangsläufig ein neues Thema für die IT-Sicherheit in die Welt

- Anzeigen -





NTT Security (Germany) zeigt die Risiken auf, die durch die Digitalisierung des Autofahrens entstehen. Vor allem das Connected Car ist gravierenden Bedrohungen ausgesetzt. Das Connected Car ist eines der zentralen Mobilitätsthemen. Zahlreiche Fahrzeugmodelle verschiedener Hersteller sind bereits heute online, und schon in wenigen Jahren wird die permanente Verbindung zwischen Fahrzeug, den Backend-Systemen der Hersteller und anderer Servicepartner und dem Internet Standard sein. Damit entstehen allerdings auch neue Gefahren, denn wenn Autos immer mehr zu rollenden Rechenzentren werden, sind sie auch den Bedrohungen ausgesetzt, die in der IT mittlerweile üblich sind. NTT Security klärt auf, welche Angriffsvektoren beim Connected Car besonders wichtig sind.

Angriffe über Media-Schnittstellen
Moderne Fahrzeuge verfügen über zahlreiche Media-Schnittstellen, zum Beispiel Bluetooth, USB oder WLAN-Hotspots; Nutzer können damit telefonieren, Musik streamen, auf Facebook chatten oder E-Mails lesen; über diese Zugänge sind Angriffe mit einfachen Mitteln und Standard-Tools möglich, beispielsweise indem Schadcode durch infizierte Media-Dateien eingeschleust oder durch Anwendungen im Fahrzeug heruntergeladen wird. Das Patching der Media-Komponenten wird bestenfalls nur im Rahmen einer Inspektion durchgeführt. Die Kfz-Hersteller verlassen sich auf die Services des Providers, da diese nicht zu ihrem Kerngeschäft gehören.

Beeinflussung von Fahrzeugsensoren und Car2X-Kommunikation
Fahrzeugsensoren, beispielsweise für Abstandsregelung oder Bremsassistenten, sind aktuell extern nur mit großem Aufwand zu beeinflussen, etwa durch das Senden von Störsignalen. Ähnliches gilt für Komponenten der Car2X-Kommunikation, zum Beispiel Ampeln, Verkehrszeichen oder andere Fahrzeuge. Dafür ist hier das Gefahrenpotenzial besonders hoch, zum Beispiel indem eine Vollbremsung ausgelöst oder unterbunden wird.

Dieser Angriffsvektor wird vor allem aufgrund der wachsenden Bedeutung der Car2X-Kommu­nikation wichtig, weil die Beeinflussung eines Fahrzeugs sich auch auf andere auswirkt, etwa wenn miteinander kommunizierende Autos Kolonne fahren oder Daten einer Ampel vom Fahrzeug falsch interpretiert werden. Die Sicherung dieser Systeme, etwa durch gehärtete Interfaces und die Kombination von Security und Safety, gewinnt daher an Bedeutung.

Angriffe bei physischem Zugriff auf das Fahrzeug
Wer physischen Zugriff auf ein Fahrzeug hat, kann Bus-Systeme oder Steuergeräte (ECUs) analysieren und verändern oder schlimmstenfalls über das Gateway des Fahrzeugs auf die Backend-Systeme des Herstellers zugreifen. Diese Art des Zugriffs auf Fahrzeugsteuergeräte und Bus-Systeme lässt sich nicht unterbinden. Durch den Einsatz von IP-Protokollen im Fahrzeug ist der Angriff ohnehin einfacher als über Bus-Systeme wie CAN-Bus oder FLEX-Bus. Kfz-Hersteller können bei physischem Zugriff keine vollständige Sicherheit realisieren, da gewisse Schnittstellen im Fahrzeug bereitgestellt werden müssen. Umso wichtiger ist die sichere und authentifizierte Kommunikation zwischen den Steuergeräten und dem Bus-System beziehungsweise dem IP-Netzwerk im Fahrzeug.

Angriffe auf Backend-Systeme via Web
Fahrzeugsteuergeräte und Head Units verschiedener Hersteller tauschen bereits heute umfassend Daten mit Hersteller- und Internet-Services aus, beispielsweise über Standort, Fahrziele, offene Fenster und Türen, Service-Daten oder Schadensereignisse. Entsprechende Informationen können oft schon über Fahrzeug-Apps auf Smartphones und Webbrowser abgerufen werden.

Auch damit entsteht ein zentraler Angriffspunkt auf Fahrzeuge. Aus Sicherheitssicht besteht hier allerdings der Vorteil, dass diese Systeme bei den meisten Herstellern als "klassische" IT-Systeme betrieben werden, so dass sie auch den IT-Prozessen unterliegen und damit beispielsweise auch regelmäßig gepatcht werden. Die Anwendungen haben damit natürlich die gleichen Probleme wie andere IT-Anwendungen; ein kontinuierliches Security-Testing und eine risikoadäquate Architektur sind daher unerlässlich.

"Die Digitalisierung des Autofahrens bringt zwangsläufig ein neues Thema für die IT-Sicherheit in die Welt", erklärt Christian Koch, Senior Manager GRC & IoT/OT, Connected Car bei NTT Security. "Cyber-Angriffe auf Fahrzeuge waren bisher einzelne Angriffsszenarien, in absehbarer Zukunft wird das ebenso zum unerfreulichen Security-Alltag gehören wie heute schon Ransomware oder Attacken auf Webserver. Es ist daher höchste Zeit, auch gegen diese Bedrohung geeignete Maßnahmen zu ergreifen." (NTT Security: ra)

eingetragen: 04.06.18
Newsletterlauf: 26.06.18

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wieder neue Masche beim CEO-Betrug

    Im letzten Dezember war es noch ein angeblicher Mitarbeiter des Bundeskanzleramts, aktuell meldet sich "Daniel Fischer" vom Auswärtigen Amt per E-Mail oder am Telefon bei deutschen Unternehmen - die Details wechseln, aber in allen Fällen handelt es sich um einen Betrugsversuch. "Daniel Fischer" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass die Bundesregierung für den Freikauf deutscher Geiseln in Mali finanzielle Unterstützung der Privatwirtschaft benötige.

  • Vier Tipps, um Hackern Tür und Tor zu öffnen

    Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

  • Wie funktionieren Endpoint-Attacken?

    Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

  • Kluft zwischen IT-Teams und Chefetage

    "Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks. Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

  • Shadow IT: Ein erhebliches Compliance-Risiko

    Die EU-Datenschutzgrundverordnung (DSGVO) kommt und es besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen. Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.