- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Identität des Autos im Visier


Hackerangriffe auf Pkw: Weiteres Gefahrenpotenzial lauert in der Zukunft
In den letzten zwei Jahren häuften sich Hackerangriffe auf Autos

- Anzeigen -





Von Dr. Matthias Pankert, Senior Vice President Utimaco IS GmbH

Die Gefahr von Hackerangriffen auf Fahrzeuge stellt eine ernstzunehmende Herausforderung für Automobilhersteller dar. In Anbetracht der langen Produktlebenszyklen von Fahrzeugen gilt es schon jetzt, auf zukünftige technologische Entwicklungen wie Quantum-Computing vorbereitet zu sein. Denn auch Cyberkriminelle werden das Potenzial für ihre Zwecke nutzen.

In den letzten zwei Jahren häuften sich Hackerangriffe auf Autos. Mit dem technologischen Fortschritt nimmt die Wahrscheinlichkeit weiterer, ausgefallenerer Angriffe zu. Dabei stehen nicht nur die elektronischen Komponenten, Steuereinheiten oder übertragenen Daten im Visier der Kriminellen, sondern auch die 'Identität' eines Autos. Diese steckt in integrierten Chips, die mit einem individuellen Code ausgestattet sind. Bei jeder Interaktion zwischen Autos (V2V) oder zwischen Autos und ihrem Umfeld (V2I) muss ihre Identität und entsprechende Berechtigung zur Kommunikation und Datenübertragung zweifelsfrei nachgewiesen, also authentifiziert, werden. Kompromittieren Hacker diese Identitäten, haben sie ein leichtes Spiel, um Daten zu missbrauchen.

Somit ist die Absicherung der 'Computer auf Rädern' nicht nur ein Muss für Automobilhersteller, sondern sie wird in Zukunft ein elementarer Baustein ihres Überlebens sein. Vor allem, wenn die Ära des Quantum-Computing hereinbricht und Cyber-Kriminelle in nur wenigen Monaten oder sogar Tagen komplexe IT-Infrastrukturen hacken, manipulieren und Identitäten stehlen können. Umso wichtiger ist es bereits heute, dass Automobilhersteller im Entwicklungsprozess das Thema IT- und Komponentensicherheit von Beginn an berücksichtigen und IT-Sicherheitsexperten einbinden. Dafür stehen den Automobilherstellern bereits Ansätze und entsprechende Sicherheitslösungen zur Verfügung. So bilden beispielsweise Hardware-Sicherheitsmodule (HSM) das starke Rückgrat eines solchen Sicherheitskonzepts. Sie verschlüsseln Daten und Übertragungswege zuverlässig und sorgen somit für ein Höchstmaß an Sicherheit – auch im Quantenzeitalter." (Utimaco: ra)

eingetragen: 06.11.17
Home & Newsletterlauf: 06.12.17


Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Bitcoin-Sicherheitsbestand eine richtige Strategie

    Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins - das sind fast 240.000 Euro - so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld - Chance oder Gefahr?

  • Gezielt Hintertüren ausnutzen

    469 Tage bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Deutsche Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen. Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig.

  • Angriff auf das Datennetz der Bundesverwaltung

    Der Angriff auf das Datennetz der Bundesverwaltung, den Informationsverbund Berlin-Bonn (IVBB), zeigt uns wieder einmal, dass es Cyberkriminellen (oder in diesem Fall wahrscheinlich Cyberspionen) immer wieder gelingt, den Perimeter zu überwinden und in Netzwerke einzudringen - egal wie gut diese geschützt sind oder als wie sicher sie gelten. Derzeit ist noch unklar, welche Daten tatsächlich gestohlen bzw. gelesen wurden. Als sicher gilt jedoch, dass auch hier wieder Daten das Ziel der Angreifer waren. Somit unterscheiden sich staatliche Institutionen nicht wesentlich von Unternehmen. Auch hier sind die Daten letztlich das wertvollste Asset. Deshalb müssen sie ins Zentrum der Sicherheitsstrategie gestellt und an ihrem Schutz sämtliche Maßnahmen ausgerichtet werden.

  • Fachkräftemangel in der IT-Sicherheit

    Laut einer jüngst veröffentlichten Studie des Ponemon Institute sind es nicht die allgegenwärtigen Cyberattacken und Datenschutzvorfälle, die Unachtsamkeit der Mitarbeiter oder das generell zu knapp bemessene Personal, die einem CISO das Leben schwer machen. Ganz oben auf der Liste der Bedenken steht der Mangel an kompetenten In-House-Mitarbeitern. Zwar tauchten solche Bedenken schon vor einigen Jahren auf, dennoch überrascht es, sie auf Platz 1 der Liste zu finden. Das koinzidiert auch Larry Ponmeon, Autor der betreffenden Studie. Üblicherweise hätte man diese Sorge eines CISO eher im Mittelfeld erwartet. Innerhalb der Umfrage wurden 612 Chief Information Officers und IT-Sicherheitsexperten nach den Top 5-Bedrohungen befragt, die für sie in 2018 die Liste der Befürchtungen anführen: 70 Prozent der Befragten sehen im Mangel an kompetenten Personal das größte Risiko, gefolgt von 67 Prozent, die in punkto Datenschutzverletzungen die größten Bedenken hegen, für 59 Prozent sind es Cyberattacken.

  • Grundrecht auf vertrauliche IT-Systeme

    Digitalcourage warnte am "Safer Internet Day 2018" mit einem Brief Bundestagsabgeordnete vor den Folgen von staatlichem Hacking. Digitalcourage fordert ein Aufhebungsgesetz für Staatstrojaner und wird eine Verfassungsbeschwerde gegen das Gesetz zum staatlichen Hacking einreichen. "Es ist Aufgabe des Staates, Sicherheitslücken zu schließen, nicht sie für Staatstrojaner bereit zu halten", sagt Friedemann Ebelt von Digitalcourage. "Staatstrojaner verletzen unser Grundrecht auf vertrauliche IT-Systeme. Darum werden wir gegen die Staatstrojaner eine Verfassungsbeschwerde beim Bundesverfassungsgericht in Karlsruhe einreichen."