Foto: Symantec
Die Sicherheit vernetzter Automobile rückt in den Fokus der Automobil- und Technologieindustrie.

IT-Security im Connected Car

Sicherheit für die rollenden Computer

Das Sicherheitsempfinden vieler Autofahrer und Passagiere fokussiert sich auf physischen Schutz von Autofahrern: Angefangen beim Sicherheitsgurt, zum Airbag hin zum Antiblockiersystem (ABS). Doch was ist mit der Software? Immerhin besteht ein PKW heute zu einem hohen Prozentsatz daraus.

Der Knackpunkt für die Automotive-IT: Das Thema Sicherheit wurde nicht direkt bei der Entwicklung oder während der Produktion berücksichtigt. Darüber hinaus kommen standardisierte Betriebssysteme und -Anwendungen im Fahrzeug zum Einsatz, die ursprünglich nicht für die Automobil-Industrie entwickelt wurden. Die Fahrzeug-Technologien verfügen daher oft über die gleichen Lücken wie der Rechner im Büro.

IT im Auto: attraktives Ziel für Hacker

Die gesamte Industrie muss umdenken und „Security by Design“ zum Standard machen, denn es gibt eine Reihe möglicher Angriffsszenarien: Dass Hacker die Bremsen kontrollieren oder sich Lücken im Steuerungsgerät zu Nutze machen, sind realistische Beispiele. Für Automobilhersteller bedeutet dies: Die im Fahrzeug verbauten Systeme können attraktive Ziele für Cyberkriminelle sein. Die Systeme sind komplex, verfügen über diverse Schnittstellen und bieten somit zahlreiche Angriffspunkte. Automobilhersteller investieren daher hohe Summen, um für eine entsprechende Sicherheit zu sorgen – aber Fehlerpotenzial gibt es immer.

Die meisten Autohersteller setzen bei Protokollen oder Schnittstellen auf Standards, die initial nicht mit Fokus auf IT-Sicherheit entwickelt wurden und deswegen nachträglich gesichert werden müssen. Dazu gehört das Beseitigen von SSL-Lücken oder fehlerhafter Krypto-Schlüssel. Denn die bereits am Markt vorhandene Verschlüsselungstechnologie wird unmittelbar übernommen – und somit auch bestehende Schwachstellen. Zu guter Letzt ist bei diesem Thema natürlich auch wichtig, wie die Krypto-Schlüssel sicher verwaltet werden.

Schadcode über Bluetooth eingeschleust

Angriffsszenarien auf die im Fahrzeug integrierte Software gibt es viele: Sie werden grob in zwei Bereiche geteilt: Remote-Angriffe und direkte, physikalische Angriffe. Remote-Angriffe sind für Cyberkriminelle einfacher zu initiieren, denn eine solche Attacke sendet nicht direkt einen Schadcode oder modifiziert das Auto-Netzwerk (zum Beispiel CAN-Bus). Vielmehr werden die verschiedenen Computer-basierenden Systeme (Electronic Control Units, ECUs) ins Visier genommen. Das reicht vom Angriff des Diebstahlschutzes über das Navigationssystem bis hin zu Apps. So kann beispielsweise Schadcode über das Mobiltelefon oder über Bluetooth in das Telematik-System eingeschleust werden. Bei beiden Angriffen wird ein Gerät als „Überträger“ des Schadcodes genutzt – das Ziel bei beiden: Der CAN-Bus erhält modifizierte Nachrichten mit einem Befehl, zum Beispiel die Türen zu öffnen.

Schwieriger sind physikalische (direkte) Angriffe auf das Auto. Hier müssten beispielsweise Code-Injection-Techniken direkt bei CAN-Bus oder ECUs eingesetzt werden, um den Schadcode einzuspielen. Zu solchen ECUs gehören zum Beispiel automatische Abstandsregler und elektronische Einparkhilfen. Eine weitere Möglichkeit ist es, Schadsoftware direkt beim Auto-Hersteller einzuschleusen. Diese wird dann, beispielsweise als neue Version getarnt, mit den regulären Softwareupdates ausgeliefert – wie wir es auch bei Dragonfly gesehen haben. Das kann die Weitergabe falscher Messwerte zur Folge haben, wenn der Angreifer in das „elektronische Herz“ des Autos (das Steuergerät) vordringt.

Automobil- und IT-Industrie sind gefordert

Die immer stärker vernetzten Fahrzeuge sind ein attraktives Ziel. Die Automobilindustrie ist sensibilisiert und arbeitet an Lösungen. Hier sollte sie eng mit Spezialisten für Sicherheitstechnologien zusammenarbeiten. Idealerweise werden so einheitliche Standards für Protokolle, Schnittstellen und Geräte geschaffen, bei denen Sicherheit von Anfang an integriert ist.

Auch wenn die komplette Steuerung von gehackten Fahrzeugen durch Cyberkriminelle noch Zukunftsmusik ist, gibt es Angreifer, die genau diese Absicht verfolgen – und sie werden in Deutschland Millionen attraktiver Ziele vorfinden. Erfolgreiche Prinzipien aus der IT-Security müssen auf die Geräte übertragen werden, die das Internet der Dinge ausmachen. Eine sichere Vernetzung von Kraftfahrzeugen ist daher ein notwendiger, logischer Schritt.

Olaf Mischkovsky, TSO Technical Specialist, Symantec

Viele Menschen sind dabei auf einen reibungslosen und sicheren ÖPNV angewiesen, tagsüber wie in den Abend- oder Nachstunden.
Foto: Petair - stock.adobe.com

Öffentliche Sicherheit

Sicherheit als „Mobilitätsgarantie“

Die Pandemie hat auch den öffentlichen Nahverkehr vor Herausforderungen gestellt: Neben der Durchsetzung von Corona-Regeln galt es auch, auf das allgemeine Sicherheitsempfinden der Fahrgäste einzugehen.

Technische Weiterentwicklungen haben bei der Erkennung von Sprengstoffen, zum Beispiel im Passagierluftverkehr und der Luftfracht , enorme Fortschritte gemacht.
Foto: Kötter Security

Öffentliche Sicherheit

Sprengstoffe zuverlässig detektieren

In den letzten Jahren hat sich das Sicherheitsempfinden der Bevölkerung durch technische Entwicklungen signifikant verbessert. Dies gilt vor allem auch für die Detektion von Sprengstoffen.

Bereits heute gehört Priosafe zu den führenden Online-Shops im Bereich der Brandmeldetechnik.
Foto: Priosafe

Brandschutz

Ganzheitlicher Systemlieferant auf Wachstumskurs

Angefangen mit einfachen Produkten der Feuerwehr-Peripherie hat sich die Priosafe GmbH mit der Zeit zu einem ganzheitlichen Systemlieferanten entwickelt.

Bereits jetzt zeichnen sich einige Trends in der Cyber-Security ab, die für das Jahr 2022 bedeutsam sein dürften.
Foto: Nevis/metamorworks/stock.adobe.com

IT-Sicherheit

Trends für die Cyber-Security 2022

Auch die Cyber-Security steht weiter unter dem Einfluss der Corona-Pandemie und ihren Auswirkungen – dabei zeichnen sich für 2022 wichtige Trends ab.