- Anzeigen -


IT-Risiken von digitalisierten Fahrzeugen


NTT Security fordert V-SOCs für digitale Fahrzeuge
In einer finalen Ausbaustufe analysieren die V-SOCs im Auftrag von Automobilherstellern die Kommunikationsdaten von Millionen von Fahrzeugen, zum Beispiel hinsichtlich der Manipulation des Datenstroms beim Aktivieren der Bremsen oder Airbags

- Anzeigen -





NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten.

Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

Um solche Risiken zu vermeiden, arbeitet NTT Security an der Entwicklung von V-SOCs, die auf der bestehenden, weltweit verteilten SOC-Infrastruktur des Anbieters basieren. In einer finalen Ausbaustufe analysieren die V-SOCs im Auftrag von Automobilherstellern die Kommunikationsdaten von Millionen von Fahrzeugen, zum Beispiel hinsichtlich der Manipulation des Datenstroms beim Aktivieren der Bremsen oder Airbags.

Die große Herausforderung beim Aufbau eines V-SOC besteht in der Menge der Daten: Derzeit produziert ein einzelnes Connected Car rund 26 Gigabyte pro Stunde – entsprechend mehr sind es bei Millionen von Fahrzeugen. "Diese Datenmenge lässt sich mit den aktuellen technischen Möglichkeiten nicht an eine Backend-Infrastruktur übermitteln, um sie dort zu analysieren", erklärt René Bader, Lead Consultant Secure Business Applications EMEA bei NTT Security.

"Man benötigt daher nicht nur verteilte V-SOCs, sondern auch eine Vorbewertung von Ereignissen innerhalb eines Fahrzeugs, etwa durch KI-Komponenten. Bei relevanten Ereignissen werden die betreffenden Daten an das SOC übermittelt, wo sie von Spezialisten ausgewertet werden." Hier kann dann entschieden werden, ob es sich um einen echten Angriff handelt und ob man also Gegenmaßnahmen einleiten muss – etwa durch das Aufspielen von Software-Updates. Im Extremfall würde ein Fahrzeug sogar stillgelegt werden. Ist ein Ereignis harmlos, lernt die KI, es künftig richtig zu identifizieren.

Bader fordert daher die Einrichtung von V-SOCs als Standard für Connected Cars und autonome Fahrzeuge: "Ein verteiltes V-SOC ist das geeignete Mittel gegen die wachsenden Risiken des digitalen Fahrens. Die von NTT Security initiierten Pilotprojekte verlaufen technisch sehr positiv. Vor der Umsetzung in echte Anwendungen sind allerdings noch einige rechtliche Fragen zu klären: So ist noch offen, wer letzten Endes die Hoheit über die sicherheitsrelevanten Daten eines Fahrzeugs hat." Normalerweise ist es der Eigentümer beziehungsweise Fahrzeugbetreiber, sodass ein Security-Anbieter nicht ohne weiteres in die Infrastruktur eingreifen darf, um beispielsweise aus Sicherheitsgründen eine Kommunikation zu unterbinden. (NTT Security: ra)

eingetragen: 24.02.19
Newsletterlauf: 29.03.19

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Fortinet übernimmt Endpoint-Security-Player enSilo

    Fortinet übernimmt enSilo, Anbieterin von Advanced Endpoint Security mit Sitz in San Francisco. Die Akquisition erweitert die Fortinet Security Fabric und stärkt die leistungsstarken Endgeräte- und Netzwerk-Security-Lösungen von Fortinet. Das Endpoint-Security-Angebot von Fortinet bietet Unternehmen nun folgende Vorteile: Automatisierter Echtzeit-Schutz vor komplexen Bedrohungen. Ergänzend stellt ein Experten-Team Incident Response Services bereit. Patentierte Code-Tracing-Technologien schützen vor Angriffen, Exfiltration und Ransomware. Dies hilft Unternehmen dabei, gesetzliche Richtlinien wie die Datenschutz-Grundverordnung (DSGVO) einzuhalten.

  • Ein bis dato einzigartiger Cyberangriff

    Kaspersky setzt nach dem Fall der berüchtigten Carbanak-Gang ihre neue und kostenfrei im Internet erhältliche Doku-Cybercrime-Serie "hacker:Hunter" mit einem weiteren spektakulären Fall fort. Die neue Staffel arbeitet die Geschehnisse des weltweit wütenden WannaCry-Schadprogramms cineastisch auf. Die Ransomware richtete - auch in Deutschland - in kürzester Zeit einen enormen Schaden an. In drei Episoden erzählt die WannaCry-Video-Dokumentation auf Tomorrow Unlocked - dem Kaspersky-Online-Magazin für digitale Kultur - die Geschichte eines bis dato einzigartigen Cyberangriffs - inklusive Einschätzungen hochrangiger Sicherheitsexperten und in den Fall verwickelte Zeitzeugen. Am 12. Mai 2017 begann der bislang größte Angriff durch eine Erpressersoftware, die schnell auf der ganzen Welt unter dem Namen "WannaCry" fragwürdige Berühmtheit erlangte. Sie verschlüsselte Daten auf den betroffenen Rechnern, die lediglich nach Zahlung einer Lösegeldsumme in Bitcoins wieder freigeschaltet werden könnten.

  • WhatsApp auf geschäftlich genutzten Geräten

    Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder BYOD-Geräten kommt in jedem Unternehmen irgendwann auf. Gerade der Messenger-Dienst WhatsApp stellt die Verantwortlichen hinsichtlich Sicherheit und Datenschutz vor große Herausforderungen. Ob nun striktes Verbot oder wenigstens private Nutzung - Unternehmen sollten ihren Mitarbeitern lieber eine sichere, einfach zu nutzende Alternative anbieten, erklärt Virtual Solution. Ob intern mit Kollegen oder nach außen mit Kunden kommuniziert, Werbung versendet oder ein Kundenservice eingerichtet wird - WhatsApp macht auf den ersten Blick alles schneller, effizienter und persönlicher. Jeder Nutzer muss allerdings dem Messenger-Dienst den Zugriff auf alle im Telefonbuch gespeicherten Kontakte erlauben. Diese personenbezogenen Daten dürfen jedoch nach den Bestimmungen der DSVGO nur genutzt werden, wenn jeweils die Einverständniserklärung vorliegt. Aus Angst vor Abmahnungen verbieten inzwischen viele Unternehmen den Einsatz von WhatsApp auf geschäftlich genutzten Geräten.

  • Datenrettung ohne finanzielles Risiko

    Der Bericht über den Datenrettungsselbstversuch des NDR-Reporters Armin Ghassim hat einem breiteren Publikum bekannt gemacht, was Branchenkenner schon länger beklagen: Unseriöse Anbieter von Datenrettung nutzen die Betroffenen aus, oft, ohne ihnen überhaupt zu helfen. CBL Datenrettung fordert einen Data Recovery Code of Conduct, einen Verhaltenskodex für Datenretter. Wenn alle Anbieter ein Mindestmaß ethischer Standards einhalten würden, könnte das den schlechten Ruf der Branche verbessern. Dies würde verhindern, dass sich Betroffene aus Angst vor Abzocke mit einem eigentlichen behebbaren Datenverlust abfinden. Die Bereitschaft, Datenrettung zu beauftragen, würde steigen - die Branche würde letztlich auch wirtschaftlich von einem Verhaltenskodex profitieren.

  • BSI-Zertifizierungen und Zulassung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Firewall & VPN-Appliance "genuscreen 7.0" erneut nach Common Criteria (CC) in der Stufe EAL 4+ zertifiziert. Anwender haben somit von unabhängigen Experten den Beleg, mit der Firewall & VPN-Appliance des deutschen Herstellers genua GmbH eine vertrauenswürdige IT-Sicherheitslösung einzusetzen, die Netzwerke zuverlässig vor Attacken schützt und den sicheren Datenaustausch via Internet ermöglicht. Die Zertifizierung basiert auf der umfassenden Prüfung der Sicherheitsfunktionen bis hin zum Quellcode sowie ausführlichen Testreihen.