- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Rollende Sicherheitslücken


Der Hacker fährt mit – die Zukunft autonomen Fahrens
Das selbstfahrende Auto: Ein gewaltiger Zukunftsmarkt auch für Cyberkriminelle - In modernen Autos stecken bereits heute mehr Codezeilen als in einem Flugzeug

- Anzeigen -





Von Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks

Viele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen. Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

Das Steuer an den Computer abgeben: Vertrauen deutscher Autofahrer noch gespalten
Eine aktuelle repräsentative Umfrage im Auftrag des ADAC zeigt, dass in Deutschland viele Autofahrer der Vorstellung autonomer Fahrzeuge noch gespalten gegenüberstehen. 33 Prozent der Befragten ADAC-Mitglieder können sich bereits heute vorstellen, in Zukunft die Hände vom Steuer zu nehmen und sich autonom chauffieren zu lassen. Für 35 Prozent ist diese Form der automobilen Fortbewegung keine Option, ein knappes Drittel (29 Prozent) hat hierzu bislang noch keine klare Meinung.

Jedoch sehen 58 Prozent der Befragten in autonomen Fahrzeugen die Möglichkeit, auch solchen Menschen Mobilität zu ermöglichen, die sich ansonsten nicht selbst aktiv hinter das Steuer setzen wollen oder können. Das autonome Fahren wirft zudem haftungsrechtliche und ethische Fragen auf, die noch beantwortet werden müssen. Mehr als 80 Prozent der Befragten erwarten Eindeutigkeit, wer bei einem Unfall die Schuld trägt und für entstandene Schäden haftet. Dabei spricht sich die Hälfte (50 Prozent) für eine Herstellerhaftung aus, den Fahrzeugnutzer sehen 18 Prozent in der Verantwortung, den Fahrzeughalter nur neun Prozent.

Nicht zuletzt fürchten manche durch die fortschreitende Automatisierung, dass der Fahrspaß auf der Strecke bleibt und das Autofahren eine ziemlich langweilige Angelegenheit werden könnte. Jedoch sollte man sich bewusstmachen, dass uns jede technische Entwicklung ein Stück weiter weg vom direkten Fahrerlebnis gebracht hat, egal, ob Bremskraftverstärker, Servolenkung oder ESP, Dinge, die sich aufgrund von Komfort und Sicherheit jedoch sehr rasch durchgesetzt haben.

Grad der Entwicklung autonomer Fahrzeuge: Wo steht die Technik?
Was den Grad der automobilen Autonomie betrifft, gibt es in Europa und den USA eine Klassifizierung in fünf Levels. Stufe 0 bedeutet keinerlei Autonomie, Stufe 1 die Unterstützung durch Assistenzsysteme wie etwa Abstandsregeltempomaten. Stufe 2 bezeichnet den bereits bekannten Bereich der Teilautonomie mit automatischem Aus- und Einparken, Spurhalte-Funktion, selbsttätigem Beschleunigen und Bremsen. Erst Level 3 betritt das Gebiet der Hochautomatisierung wie selbständiges Spurhalten, Spurwechsel und zugehörigem Blinken, wobei sich der Fahrer anderen Dingen zuwenden kann, jedoch innerhalb einer Vorwarnzeit bei Bedarf vom System aufgefordert wird, wieder die Führung zu übernehmen. Diese Form der Autonomie ist auf Autobahnen technisch machbar, und der Gesetzgeber arbeitet darauf hin, Level 3-Fahrzeuge in einem Zeitrahmen bis 2020 zuzulassen.

Stufe 4 bezeichnet schließlich die Vollautomatisierung, bei der die Führung des Fahrzeugs dauerhaft vom System übernommen wird, aber der Fahrer im Fall, dass das System die Fahraufgaben nicht mehr bewältigen kann, selbst die Führung übernehmen muss. Auf Level 5 ist kein Fahrer und außer dem Festlegen des Ziels und Starten des Systems kein menschliches Eingreifen erforderlich.

Das selbstfahrende Auto: Ein gewaltiger Zukunftsmarkt auch für Cyberkriminelle
Autonome Fahrzeuge werden die Wirtschaft in den nächsten zwanzig Jahren radikal verändern, ähnlich wie die Erfindung des Mobiltelefons. Laut einer Analyse der Boston Consulting Group werde bereits ab 2035 der jährliche Absatzmarkt für selbstfahrende Autos zwölf Millionen Fahrzeuge ausmachen.

Schon heute kommunizieren moderne Fahrzeuge immer stärker mit der Außenwelt z.B. über WLAN, Bluetooth, UMTS oder LTE. Mit der massiven Verschränkung von Automobil-, Computer- und Netzwerkindustrie werden in den nächsten Jahren auch bedeutende Angriffsvektoren für die organisierte Kriminalität entstehen. Die Schnittstelle zwischen IT und Automobilindustrie bietet ein Einfallstor für Angriffe. Private Nutzer werden in Masse relativ uninteressant für Kriminelle bleiben, denn der Aufwand bleibt dennoch hoch.

Realistischer als Angriffe auf einzelne Autos sind die Attacken organisierter Kriminalität: Wird hier im Vorfeld nicht für adäquate Sicherheitsmaßnahmen gesorgt, machen sich Autobauer, Logistikunternehmen und auch Regierungen erpressbar, indem Kriminelle beispielsweise Gelder fordern, um Fehlfunktionen durch Schadsoftware zu verhindern oder sensible Daten stehlen.

Remote-Hacks: Der Hacker fährt mit
Ein Szenario, das bereits zur Realität geworden ist, sind Remote-Hacks über die Schwachstellen moderner Fahrzeuge durch drahtlose Netzwerke. Die meisten modernen Automodelle mit eingebauten Navigationssystemen nutzen drahtlose Telekommunikationsnetzwerke für Features wie Navigations-Guides, wodurch eine große Anzahl anfällig für Remote-Cyberattacken sind. Bei der Cyberattacke auf einen Jeep Cherokee 2015 zeigte sich, dass der Eingriff in die Fahrzeugsteuerung nicht nur der Stoff für Hollywood ist.

Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher via Internet die Kontrolle über Bremsen, Beschleunigung, Türverriegelung, Klimaanlage, Scheibenwischer, Soundsystem und Lenkrad übernehmen, bis das kompromittierte Fahrzeug schließlich in einem Graben landete. Was als eindrucksvolles Versuchsszenario gemeint war, wird aber wohl nicht die Regel werden. Die Gefahr wird weniger vom Einzeltäter ausgehen, der einzelne Autos plötzlich von der Straße abkommen lässt. Zu fürchten ist eher die organisierte Kriminalität, die sich an Hersteller oder Staaten wendet, um diese zu erpressen - mit welch üblen Ergebnissen auch immer.

Erpressungssoftware nicht nur für PCs
Ein bereits seit mehreren Jahren lukratives Geschäft für Cyberkriminelle ist die Verbreitung von Erpressungssoftware, die Daten verschlüsselt und nur gegen Lösegeld wieder freigibt. Durch die fortschreitende Vernetzung im Automobilbereich, insbesondere durch die Nutzung von Fahrzeugen als WiFi-Hotspots, werden auch Szenarien wahrscheinlicher, in denen Hacker nicht nur Computer, sondern auch Fahrzeuge durch Ransomware lahmlegen, um Gelder zu erpressen.

Datendiebstahl
Darüber hinaus sammeln moderne Fahrzeuge mehr persönliche Daten als je zuvor, dadurch werden für Kriminelle nicht nur die Fahrzeuge an sich, sondern auch die Daten der Besitzer interessant, z.B. für die Erschleichung von Kreditkarteninformationen oder Login-Daten von Online-Accounts. Auch Standortdaten und Bewegungsprofile sind ein Angriffsziel, wobei Hacker entweder die GPS-Daten abfangen oder ausspähen, in welche Mobilfunkzelle sich das Fahrzeug einwählt. So kann eine Person ausspioniert oder der Standort eines Premium-Fahrzeugs festgestellt werden. Zudem sind gewonnene Bewegungsprofile über die An- und Abwesenheit von Bewohnern sicher auch für manche Einbrecherbanden von Interesse.

Die Erarbeitung allgemeiner Sicherheitsstandards
Die nächsten fünf bis zehn Jahre werden eine gefährliche Übergangszeit sein, deshalb müssen frühzeitig durch die Verquickung der Kompetenzen von Automobilherstellern und IT-Branche allgemeine Sicherheitsstandards und Abwehrmechanismen erarbeitet werden.
Drei potenzielle Einfallstore sind hierbei relevant: Die verbaute SIM-Karte im Auto, über die das Fahrzeug vernetzt ist, das Smartphone des Nutzers sowie die Schnittstelle für die On-Board-Diagnose, welche für die Wartung in der Werkstatt in den Fahrzeugen integriert ist. Alle diese Schnittstellen müssen entsprechend abgesichert werden, um das Eindringen von Schadsoftware zu verhindern. Gleiches gilt für unbefugte Zugriffe auf sicherheitsrelevante Systeme wie beispielsweise die Bremsen.

Die Zukunft des autonomen Fahrens bietet enorme Chancen im Bereich der Wirtschaft und Verkehrssicherheit, jedoch darf die Entwicklung nicht übereilt ohne intensive Auseinandersetzung in Hinblick auf die IT-Security vorangetrieben werden. (Barracuda Networks: ra)

eingetragen: 04.10.17
Home & Newsletterlauf: 30.10.17


Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Rollende Sicherheitslücken

    Viele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen. Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

  • Warum BYOD an den Geräten scheitert

    Bring Your Own Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. Sie können auf ihren gewohnten Geräten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegründeten Unternehmen, in denen die Mitarbeiter viel unterwegs sind, wird es überaus geschätzt, wenn kein weiteres, unternehmenseigenes Gerät mitgeführt werden muss. Die Zufriedenheit der Mitarbeiter mit der Arbeitsweise wiederum trägt auch zur Attraktivität des Unternehmens bei.

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.

  • Detailliertes Profil der Angreifer entscheidend

    "Kill Chain" - dieser Begriff stammt eigentlich aus dem Militärjargon und bezeichnet ein Modell, das alle Phasen eines Angriffs beschreibt. Im Umkehrschluss zeigt es Wege auf, mit denen sich diese Angriffe vermeiden oder zumindest abschwächen lassen - eine Taktik, die auch hinsichtlich digitaler Bedrohungen und Hackangriffe interessant ist. Die Kill Chain digitaler Bedrohungen lässt sich in sieben verschiedene Phasen unterteilen.

  • Internet-Ausfall: Stationärer Handel in der Klemme

    In nur wenigen Bereichen hat sich in den letzten 30 Jahren so viel verändert wie im stationären Handel. Während manche Einzelhändler das Internet immer noch als Bedrohung empfinden, profitiert das Gros von vielen Vorteilen, die das World Wide Web mit sich bringt. Beispiel Kartenzahlungen: Sie wären ohne Internetanbindung gar nicht möglich. Somit ist für Einzelhändler eine kontinuierliche Internetverbindung essenziell, ja gerade überlebenswichtig. Umso schlimmer, wenn das Netz ausfällt. Doch für den unangenehmen Fall der Fälle gibt es gute Lösungen. Ohne Internet sind moderne Verkaufserlebnisse undenkbar: Zu den neueren Entwicklungen im Einzelhandel zählt das so genannte Omni-Channel-Retailing. Dabei nutzen Shops oder Filialen mehrere, vor allem onlinebasierte Kanäle, um dem Kunden ein optimales Verkaufserlebnis zu bieten. So beispielsweise der Reifenwechsel am Auto: Bei größeren Werkstätten und Werkstattketten ist es heute State-of-the-Art, dass der Kunde seine Wunschreifen und Felgen online bestellt, eventuell unterstützt durch eine telefonische Beratung. Nach dem Kauf vereinbart er dann über eine Webseitenschnittstelle gleich den Montagetermin. Die Werkstatt erhält die Terminanfrage in ihrem CRM und bestätigt per E-Mail. Zum Termin liegen die bestellten Reifen in der Werkstatt bereit und werden montiert.