Foto: kinwun/stock.adobe.com

Hacker-Abwehr

Vernetzte Fahrzeuge leichte Beute für Cyber-Kriminelle

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker und Cyberangriffe.

Die Security Division von NTT nennt die wichtigsten Maßnahmen, um mehr Sicherheit in Autos und LKWs zu bringen, damit vernetzte Fahrzeuge gegen Angriffe durch Cyber-Kriminelle gewappnet sind. Einer der ersten und bekanntesten Überfälle fand 2015 statt. Zwei Sicherheitsspezialisten hackten sich über eine Sicherheitslücke im Infotainment-System während der Fahrt in einen Jeep Cherokee ein und legten ihn lahm. Den Experten gelang es aus der Ferne, verschiedene Steuerungsfunktionen wie Beschleunigen, Bremsen und Lenken zu übernehmen. Potenzielle Einfallstore für Cyber-Kriminelle gibt es immer mehr: Alle Schnittstellen im Fahrzeug zur Außenwelt wie 5G und für die Machine-to-Machine-Kommunikation, über die Daten mit den Steuergeräten ausgetauscht werden, können auch gehackt werden.

Cyber-Kriminelle nutzen die Schwachstellen von vernetzten Fahrzeugen in der Cloud

Die rollenden Datencenter bieten damit zahlreiche Angriffspunkte für Hacker und müssen entsprechend geschützt werden. So lassen sich Schwachstellen besser unter Kontrolle bringen, wenn man Sicherheitsrisiken ständig überwacht und zeitnah behebt. Wurde eine Schwachstelle entdeckt, helfen OTA-Lösungen (Over-the-Air) Softwareaktualisierungen und Patches auf breiter Basis aufzuspielen. Hersteller müssen allerdings beachten, dass nur zugelassene Updates installiert werden und diese vor dem Einspielen nicht manipuliert werden konnten. „Ein anderes Thema ist die Absicherung der Cloud-Verbindung. Für die neuen Services sind die Verbindung zum Internet, eine bidirektionale Daten- und Informationsfreigabe zwischen dem Fahrzeug und der Cloud sowie der Zugriff auf hochskalierbare Datenspeicher-, Verarbeitungs- und Analysefunktionen – alles im absolut geschützten Rahmen – entscheidend“, erklärt René Bader, Lead Consultant Secure Business Applications EMEA bei der Security Division von NTT Ltd.

Ein SOC gegen die wachsenden Risiken

Mit einem Security Operation Center (SOC) steht darüber hinaus eine zentrale Stelle bereit, in der alle sicherheitskritischen Vorfälle erkannt und koordiniert bearbeitet werden. Sicherheitsrelevante Daten aus dem Fahrzeugumfeld – wie Informationen von Sensoren und Bauteilen, aber auch der angeschlossenen Backend-Systeme der Fahrzeughersteller – werden zentral gesammelt und mittels Threat Intelligence um Daten angereichert. Eine wesentliche Rolle spielt dabei die Angriffserkennung, potenzielle Cyber-Attacken werden direkt im Fahrzeug ausgemacht und an das SOC anonymisiert übermittelt.

Dr. Niklas Hellemann, Psychologe und CEO von So Safe  informiert über die Potentiale des Safer Internet Days gegen Cyberkriminalität.
Foto: So Safe

IT-Sicherheit

Safer Internet Day gegen Cyberkriminalität

Am 6. Februar war „Safer Internet Day“. Der Aktionstag soll für Cyberkriminalität sensibilisieren. Das sagt Dr. Niklas Hellemann, CEO bei So Safe, dazu.

Bauliche Schwachstellen am Haus sollten durch einbruchhemmende Bauteile gesichert werden. Eine Schwachstelle, die oft übersehen wird, stellen Kellertüren dar.
Foto: FVSB

Mechanische Sicherheit

Einbruchschutz: Kellertüren richtig sichern

Um sich vor Einbruch zu schützen, ist es wichtig, bauliche Schwachstellen durch einbruchhemmende Bauteile zu sichern. Übersehen werden oft Kellertüren.

Versenkbare Poller sind ein Mittel gegen Fahrzeuge, die als Tatmittel eingesetzt werden könnten.
Foto: Automatic Systems

Öffentliche Sicherheit

Fahrzeuge als Tatmittel

Fahrzeuge sind in den letzten Jahren immer wieder als Tatmittel genutzt worden, um sie gezielt in Menschenmengen zu lenken und großen Schaden anzurichten.

In den Jahren 2016 und 2017 fand eine Evolution von Überfahrtaten statt – als Anpassung an die erhöhten Sicherheitsmaßnahmen in westlichen Ländern.
Foto: Topic - stock.adobe.com

Öffentliche Sicherheit

Standard-Waffe: Fahrzeug

Anschläge mit Fahrzeugen sind längst keine Ausnahme mehr, sondern zum Standard geworden. Die Taktik wird zudem nicht nur von Terroristen genutzt.