- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Identität des Autos im Visier


Hackerangriffe auf Pkw: Weiteres Gefahrenpotenzial lauert in der Zukunft
In den letzten zwei Jahren häuften sich Hackerangriffe auf Autos

- Anzeigen -





Von Dr. Matthias Pankert, Senior Vice President Utimaco IS GmbH

Die Gefahr von Hackerangriffen auf Fahrzeuge stellt eine ernstzunehmende Herausforderung für Automobilhersteller dar. In Anbetracht der langen Produktlebenszyklen von Fahrzeugen gilt es schon jetzt, auf zukünftige technologische Entwicklungen wie Quantum-Computing vorbereitet zu sein. Denn auch Cyberkriminelle werden das Potenzial für ihre Zwecke nutzen.

In den letzten zwei Jahren häuften sich Hackerangriffe auf Autos. Mit dem technologischen Fortschritt nimmt die Wahrscheinlichkeit weiterer, ausgefallenerer Angriffe zu. Dabei stehen nicht nur die elektronischen Komponenten, Steuereinheiten oder übertragenen Daten im Visier der Kriminellen, sondern auch die 'Identität' eines Autos. Diese steckt in integrierten Chips, die mit einem individuellen Code ausgestattet sind. Bei jeder Interaktion zwischen Autos (V2V) oder zwischen Autos und ihrem Umfeld (V2I) muss ihre Identität und entsprechende Berechtigung zur Kommunikation und Datenübertragung zweifelsfrei nachgewiesen, also authentifiziert, werden. Kompromittieren Hacker diese Identitäten, haben sie ein leichtes Spiel, um Daten zu missbrauchen.

Somit ist die Absicherung der 'Computer auf Rädern' nicht nur ein Muss für Automobilhersteller, sondern sie wird in Zukunft ein elementarer Baustein ihres Überlebens sein. Vor allem, wenn die Ära des Quantum-Computing hereinbricht und Cyber-Kriminelle in nur wenigen Monaten oder sogar Tagen komplexe IT-Infrastrukturen hacken, manipulieren und Identitäten stehlen können. Umso wichtiger ist es bereits heute, dass Automobilhersteller im Entwicklungsprozess das Thema IT- und Komponentensicherheit von Beginn an berücksichtigen und IT-Sicherheitsexperten einbinden. Dafür stehen den Automobilherstellern bereits Ansätze und entsprechende Sicherheitslösungen zur Verfügung. So bilden beispielsweise Hardware-Sicherheitsmodule (HSM) das starke Rückgrat eines solchen Sicherheitskonzepts. Sie verschlüsseln Daten und Übertragungswege zuverlässig und sorgen somit für ein Höchstmaß an Sicherheit – auch im Quantenzeitalter." (Utimaco: ra)

eingetragen: 06.11.17
Home & Newsletterlauf: 06.12.17


Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Vermeintliche Fußball-WM-Wette

    Nach Erkenntnissen von Norton by Symantec nutzen Cyberkriminelle die Fußballweltmeisterschaft für eine Spam-Kampagne, die auf Fußballfans abzielt. Sie verschicken derzeit per E-Mail Gewinnbenachrichtigungen für eine vermeintliche Fußball-WM-Wette. Die Empfänger - hauptsächlich Verbraucher - werden darüber informiert, dass sie einen Preis in Höhe von 1,8 Millionen Dollar gewonnen hätten. Um ihn annehmen zu können, müssten sie lediglich auf die E-Mail antworten und persönliche Daten übermitteln.

  • Erhöhtes Risiko von Denial-of-Service-Angriffen

    Die diesjährige Fußball-Weltmeisterschaft in Russland wird, wie viele sportliche Großereignisse, nicht nur Fans anlocken, sondern auch Betrüger und Verbrecher. Gerade in der heutigen Zeit ist besonders im Cyberbereich erhöhte Vorsicht geboten. Dieser Einschätzung stimmt auch David Grout, Technical Director/PreSales Director Southern Europe bei FireEye zu: "Jedes Großereignis, ob sportlich, politisch oder anderweitig, ist ein Katalysator für Risiken - und zunehmend auch für Cyberrisiken. Das haben wir zuletzt mit dem Olympic Destroyer-Angriff bei den Olympischen Winterspielen gesehen und wir glauben, dass die bevorstehende Weltmeisterschaft 2018 keine Ausnahme sein wird.

  • IoT-Geräte anfällig für IoT-Ransomware-Angriffe

    Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyber-Angriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router, Kameras, Drucker und Smart-TVs für den Aufbau eines Botnets nutzte. Dieses sorgte weltweit für DDoS-Attacken, unter anderem auf Unternehmen wie Twitter, Amazon oder die Deutsche Telekom. Wie groß die Sicherheitslücken im IoT sind, wurde auch auf der Def Con Hacking Conference in Las Vegas gezeigt, indem Sicherheitsforscher vorführten, wie ein IoT-fähiges Thermostat mit einem gezielten Ransomware-Angriff gehackt und gesperrt werden kann.

  • Was ist wichtiger: Compliance oder Sicherheit?

    Anbieter von Sicherheitssoftware werben mit dem Argument "Herstellen von Compliance". Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf.

  • Gretchenfrage IoT-Sicherheit

    Für die meisten ziemlich überraschend, hat Microsoft vergangene Woche auf der RSA Konferenz, einer der größten und bekanntesten IT-Sicherheitsveranstaltungen weltweit, seine Initiative für das sichere Internet der Dinge (IoT) vorgestellt. Seit dem Jahr 2015 arbeitete Microsoft an Azure Sphere, so der Name der sicheren Architektur für das IoT. Sie umfasst zertifizierte Microcontroller, ein sicheres Betriebssystem (mit Linux, nicht Windows-Kernel!) und einen Cloud-Service für die zertifikatbasierte Authentifizierung und das geräteübergreifende Aufspüren von Bedrohungen. Jürgen Rother, Senior Business Development Manager beim IT-Dienstleister Trivadis, kommentiert.