Cybersecurity-Report von Upstream

Neue Angriffsvektoren verändern die Security

17. März 2023, 15:00 Uhr | Iris Stroh
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Die Anzahl der Angriffe auf APIs ist um 380 Prozent gestiegen

Und schließlich weist er noch auf den Trend hin, dass Versicherungen Telematik nutzen, um beispielsweise Versicherungsprämien dynamisch anzupassen oder eine verhaltensbasierte Versicherung (z. B. Pay-How-You-Drive) zu ermöglichen, die die Fahrgewohnheiten des Fahrers im Straßenverkehr in Echtzeit überwacht. Die dafür genutzten OBD-Dongles haben aus der Sicht von Levy ebenfalls zusätzliche Angriffsvektoren ermöglicht. Levy weiter: »Cyberangriffe auf Fahrzeuge können sich sogar auf die IT-Netzwerke, Kunden sowie die Cloud- und OT-Infrastruktur eines Versicherungsunternehmens auswirken.«

2022 sind Angriffe über APIs geradezu explodiert

Der Cybersecurity-Report von Upstream gibt einen Überblick über die Angriffe, die Upstream 2022 detektiert hat. Laut Levy ist im letzten Jahr die Anzahl der Angriffe auf APIs um 380 Prozent gestiegen und damit für 12 Prozent aller Vorkommnisse verantwortlich. Levy: »APIs unterliegen einem höheren Risiko, denn sie machen Hackerangriffe einfacher und billiger, erfordern relativ wenig technisches Fachwissen und können aus der Ferne ohne spezielle Hardware durchgeführt werden.«

Demzufolge wurden auch 63 Prozent der Angriffe über APIs von Black-Hat-Hackern durchgeführt. Levy weiter: »IT-gestützte Lösungen allein können den Umfang und das Ausmaß von Fahrzeugangriffen nur schwer bewältigen, zumal ihnen der Kontext und ein tiefes Verständnis des Verhaltens und der Funktionsweise von Fahrzeugen fehlt.« Der größte Teil der Angriff, sprich: 35 Prozent, sind dem Bereich »Telematik und Applikations-Server« zuzuordnen, gefolgt von »Remote-Keyless-Entry-Systems« mit 18 Prozent. 14 Prozent aller Angriffe sind ECU-bezogen (einschließlich Telematik-Einheiten und Gateways), 8 Prozent zielen auf Infotainment-Systeme. Angriffe auf die Ladeinfrastruktur von Elektrofahrzeugen kamen im letzten Jahr auf 4 Prozent aller Angriffe.

Der Großteil der Angriffe (97 Prozent) 2022 erfolgte »remote«, zwei Drittel davon entfielen auf Angriffe, die über eine weite Entfernung erfolgt.

»vSOCs« müssen zu »Fusion vSOCs« werden

Auch Levy betont, dass Cybersecurity ein sich ständig änderndes Thema darstellt, etwas, das der Upstream-Report ganz klar darstellt. Und die Angriffe dürfen nicht unterschätzt werden, denn laut Levy waren die meisten der 2022 registrierten Angriffe von sogenannten Black-Hat-Akteuren, also Hacker, die Systeme zum persönlichen Vorteil oder für bösartige Zwecke angreifen. Levy: »Solche Angriffe auf Fahrzeuge führen nicht nur zu Serviceunterbrechungen oder finanziellen Verlusten, sondern können auch zu Verletzungen oder zum Verlust von Menschenleben führen. Im Wettlauf zwischen Bedrohungsakteuren und Sicherheitsteams ist es entscheidend, dass Cybersecurity in einem größeren Kontext betrachtet wird.«

Levy ist überzeugt, dass die neueren Angriffsvektoren ein klares Indiz dafür sind, dass die Grenzen zwischen Produkt-Cybersicherheit (durch OT-Modelle getrieben) und IT-Risikominderung verschwinden, denn aufgrund neuer Anwendungen und Dienste enthalten Angriffe durchaus IT-basierte Elemente, die einen neuen Ansatz der Risikominimierung erfordern. Problem dabei ist nur, dass seiner Meinung nach IT-basierte Produkte nicht für die Automobilindustrie entwickelt wurden und diesen Ansätzen der Kontext fehlt, der aber für das Verständnis des Fahrzeugverhaltens und die Detektierung fahrzeugbezogener Angriffe entscheidend ist.

vSOC steht für »Vehicle Security Operations Center«. Laut Levy hat das Inkrafttreten von UNECE R 155 dazu geführt, dass vSOCs verstärkt eingeführt wurden. Mittlerweile würden viele OEMs vSOCs nutzen, um ihre Flotten zu überwachen. Allerdings ist Levy überzeugt, dass sich die Methodiken und Prozesse, die für die Verwaltung von vSOCs notwendig sind und automobilspezifische Cyber-Risiken reduzieren können, noch im Anfangsstadium befinden.

Levy weiter: »Die Zunahme und Komplexität von Cyberangriffen, einschließlich der wachsenden Besorgnis über anlagenübergreifende Angriffe über V2X und API-gesteuerte Angriffe, erfordert von OEMs und Interessensvertretern der Automobilindustrie eine intensive Zusammenarbeit mit anderen Cybersicherheitsmaßnahmen wie z. B. dem IT-SOC und den Übergang zu einem integrierten vSOC-Modell, das darauf abzielt, den gesamten Kontext der intelligenten Mobilitätsanlagen zu verstehen.« Die logische Folge daraus ist für Levy »Fusion-vSOC«. Mit ihm soll ein funktionsübergreifender Ansatz verfolgt werden, der die grundlegenden vSOC-Funktionen mit OT-bezogenen Funktionen, OTA-Zustandsüberwachung, DTC-Überwachung usw. kombiniert.

Levy ist außerdem überzeugt, dass eine Zusammenarbeit in Echtzeit zwischen den verschiedenen SOC-Perspektiven – Fahrzeug, IT und Unternehmen – erforderlich ist, um die komplexen Angriffsvektoren von heute zu erkennen und wirksam zu bekämpfen. Levy weiter: »Mit einem qualitativ hochwertigen Datenstrom kann Fusion vSOC die anspruchsvollsten Cybersecurity-Bedrohungen überwachen, vorhersagen, erkennen und darauf reagieren. Gleichzeitig unterstützt es OEMs bei der Einhaltung der Normen R155 und ISO/SAE 21434.«

2023 wird nicht besser

Levy erwartet für dieses Jahr, dass die Anzahl der Angriffe auf Flotten zunehmen wird. Darüber hinaus geht er davon aus, dass die bereits bekannten Angriffe auf die Ladeinfrastruktur für Elektrofahrzeuge sich auf die lokalen Netze ausweiten werden. Aber auch die Fahrer werden aus der Sicht von Levy verstärkt versuchen, gewisse Abo-Gebühren durch Hacking zu umgehen. Ähnlich ist es BMW ergangen; das Unternehmen musste bereits mit seinem Abo-Modell für die Sitzheizung erfahren, dass ein solches Ansinnen zum Teil auf erheblichen Widerstand seitens der Autobesitzer führt – und der Widerstand wurde von Hackern unterstützt, um die Abo-Gebühren zu umgehen. Levy geht davon aus, dass die Zahl dieser Art von Hacking-Versuchen seitens der Fahrzeugbesitzer deutlich zunehmen wird, alle mit dem Ziel, die Prämienkosten durch Manipulation der Systeme zu umgehen. 


  1. Neue Angriffsvektoren verändern die Security
  2. Die Anzahl der Angriffe auf APIs ist um 380 Prozent gestiegen

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu elektroniknet

Weitere Artikel zu Cyber-Security