Cyberrisiken erfolgreich entgegentreten

Die Zukunft des Automobils sichern

2. Dezember 2024, 11:53 Uhr | Autor: Markus Klauser, Redaktion: Irina Hübner
© stock.adobe.com

Softwaredefinierte Fahrzeuge bieten Raum für Innovationen. Jedoch eröffnen Schwachstellen in der Software neue Einfallstore und werden zum Risiko für die Sicherheit. Welche Risiken das sind und welche Schritte für mehr Datensicherheit ergriffen werden sollten.

Diesen Artikel anhören

Bis zu 2 Terabyte Daten täglich

Das digitale Inventar eines softwaredefinierten Fahrzeugs und seine unterstützende Backend-Infrastruktur sind heute genauso wichtig wie traditionelle Hardwarekomponenten. Eine Studie des Weltwirtschaftsforums und der Boston Consulting Group schätzt, dass SDVs bis 2030 einen Wert von über 650 Milliarden US-Dollar für die Automobilindustrie erreichen werden, was 15 bis 20 Prozent des Automobilwerts ausmacht. Laut der Analyse des SDV-Wachstums werden sich die OEM-Einnahmen aus der Automobilsoftware und -elektronik bis 2030 verdreifachen, und zwar von 87 Milliarden auf 248 Milliarden US-Dollar.

Da die Software immer wichtiger für den Wert des Fahrzeugs wird, wächst das Zulieferer-Ökosystem für die OEMs und wird immer komplexer. Zudem werden kontinuierliche OTA-Updates nötig, nachdem das Fahrzeug das Werk verlassen hat. Schätzungen gehen davon aus, dass softwaredefinierte Fahrzeuge bald bis zu 2 Terabyte an Daten pro Tag produzieren. Durch die Verarbeitung immer größerer Datenmengen, ist die Automobilindustrie mit größeren Sicherheitsrisiken konfrontiert als je zuvor.

Neue Risiken in großem Maßstab

Daten verändern deshalb auch die wirtschaftlichen und betrieblichen Gegebenheiten der Automobilbranche. Für Hacker bedeutet dies, dass der Wert nicht mehr nur im Fahrzeug selbst liegt. SDVs erfassen und teilen eine Fülle von äußerst wertvollen persönlichen Daten des Fahrers, dank vielfältiger Personalisierungsmöglichkeiten. Die Nutzung dieser Daten in großem Maßstab bietet eine Menge Vorteile bei relativ geringem Risiko. Darüber hinaus vergrößert das ausgedehnte Netz von Anbietern und Lieferanten von Software, Diensten und Konnektivität, von dem die SDVs abhängen, die potenzielle Angriffsfläche sowie die Möglichkeiten für Hacker. Innerhalb weniger Jahre haben sich Ausmaß und Auswirkungen von Cybersecurity-Vorfällen in der Automobilbranche dramatisch verändert – von kleinen, isolierten Angriffen hin zu sehr großen, folgenschweren Ereignissen.

»Sweet Spot« der Bedrohungsmöglichkeiten

Diese Reputations-, Betriebs-, Regulierungs- und Finanzrisiken sind nicht nur theoretische Bedrohungen. Im Jahr 2023 deckte eine Gruppe von Sicherheitsforschern eine Reihe von Schwachstellen in Fahrzeugen von 16 Automobilherstellern auf – bei Hacks über Telematik, APIs und die zugehörige Infrastruktur. Sie reichten von der Möglichkeit, den Motor zu starten und zu stoppen, das Fahrzeug aus der Ferne zu ver- und entriegeln, bis hin zum Aufspüren des Fahrzeugstandorts. Sie waren auch in der Lage, auf verschiedene Arten von Informationen innerhalb der Umgebung des betroffenen Automobilherstellers zuzugreifen, darunter Kundenkonten und personenbezogene Daten wie Namen, Adressen, Telefonnummern und E-Mail-Adressen.

Von den vielen Sicherheitsrisiken, die daraus folgen, sind dies die derzeit möglichen:

  • Schlüsselloser Diebstahl und Einbruch: Einbruch oder Diebstahl, der Zugang zu einem einzelnen Fahrzeug verschafft – mit dem Ziel, die Sicherheitssysteme des Fahrzeugs zu umgehen. Das Hacken des schlüssellosen Zugangssystems erfordert den physischen Diebstahl eines Fahrzeugs, die Änderung seiner Identität oder die Ermittlung des Wertes von einzelnen Fahrzeugteilen. Das alles sind hochriskante Vorgänge. Diese Art von Bedrohung ist im Zeitalter der softwaredefinierten Fahrzeuge nur ein kleiner Teil der Sicherheitsbedrohungen für Kraftfahrzeuge, da die Belohnung im Verhältnis zum Aufwand und zur Raffinesse, die Kriminelle betreiben müssen, relativ gering ist.
  • Cyberangriffe auf Fahrzeuge aus der Ferne: Mögliche Angriffe aus der Ferne, die das Betriebsverhalten eines Fahrzeugs verändern. Die schwerwiegendste Art von Angriffen könnte sich auf die Kontroll- und Sicherheitsfunktionen auswirken und zu tatsächlichen physischen Schäden oder Schlimmerem führen - mit enormen Auswirkungen auf die jeweilige Automobilmarke. Die Fernsteuerung eines Fahrzeugs wäre zwar spektakulär, ist tatsächlich aber schwierig, so dass diese Art von Bedrohung in nächster Zeit weniger wahrscheinlich ist.
  • Datendiebstahl über Mobilfunknetze: 5G und die dazu passenden Mobilfunktechnologien sind eine Voraussetzung für die Bereitstellung von vernetzten Fahrzeugfunktionen. Sie bilden das Rückgrat der Vehicle-to-Anything (V2X)-Konnektivität. Durch die Verbindung von Fahrzeugen, Cloud, persönlichen Geräten, IoT und mehr ist die Netzwerkverbindung selbst für Hacker attraktiv. Angriffe über diese neuen Netze sind hochkomplex, aber je ausgefeilter und vernetzter die Fahrzeuge werden, desto mehr wird sich das lohnen.
  • Angriffe auf Back-End-Telematikplattformen: Angriffe, die sich auf die Plattformen konzentrieren, die OTA-Updates und andere Dienste für Kundenfahrzeuge verwalten und bereitstellen, und zwar für Millionen von Fahrzeugen. Dazu gehören Daten über Millionen von Fahrzeugen sowie die personenbezogenen Daten ihrer Besitzer, die aus der Ferne übermittelt werden können und zum Zeitpunkt des Einbruchs möglicherweise nicht entdeckt werden. Diese Daten sind ein lukrativer Treibstoff für breitere Cyberkriminalität, einschließlich Identitätsdiebstahl.
  • Schadsoftware: Schadsoftware kann über verschiedene Wege eingeschleust werden, zum Beispiel über infizierte Software-Updates, kompromittierte Anwendungen oder verbundene Geräte. Sobald sie eingebettet ist, kann sie selbstständig unbefugte Aktionen ausführen, die von Datendiebstahl bis zur Störung des Fahrzeugbetriebs reichen. Mit der zunehmenden Softwareabhängigkeit von Fahrzeugen wird die Bedrohung durch Schadsoftware immer ausgeprägter und erfordert robuste Cybersicherheitsmaßnahmen, um diese Risiken zu erkennen, zu verhindern und zu mindern.

Sicherheit beginnt auf der Ebene der Plattform

Worauf deutet dies alles hin? Das Ausnutzen von Schwachstellen in den Backend-Telematikplattformen und dem OTA-Backend stellt heute die größte Chance für Hacker dar - und die größte Schwachstelle für Autohersteller, ihre Kunden und ihre Zulieferer- und Service-Ökosysteme.
Übergreifende Zusammenarbeit mit vielen OEMs ist nötig, um der Datensicherheit auf Plattform- und Netzwerkebene Priorität einzuräumen, für Kunden- und Datenschutz. Sinnvollerweise nutzt man dafür auf einen robusten Ring-Fencing-Ansatz, der Folgendes beinhaltet:

  • Einführung mehrschichtiger Sicherheitsmaßnahmen zum Schutz des Netzwerks, des Fahrzeugs und der Anwendungen
  • Minimierung und Verschlüsselung von Daten im Ruhezustand und während des Transports
  • Implementierung von Multi-Faktor-Authentifizierung (MFA) und rollenbasierter Zugangskontrolle (RBAC)
  • Blockieren der Daten- und SMS-Kommunikation von Fahrzeug zu Fahrzeug, um den Angriffsvektor zu reduzieren
  • Durchführung regelmäßiger Audits, Tests, Aktualisierungen und Patches, um Schwachstellen zu reduzieren
  • Entwicklung und Pflege eines Reaktionsplans für Zwischenfälle zur Bekämpfung von Verstößen oder Zwischenfällen
  • Einhaltung von Industriestandards und Compliance, einschließlich GDPR, CCPA und regionsspezifischer Vorschriften.  

SMS-Kommunikation als Schwachstelle

Ältere Geräte sind bei der Konfiguration oft auf SMS angewiesen, was erhebliche Sicherheitsrisiken birgt. Heute bieten viele Anbieter den Nutzern die Möglichkeit, den SMS-Verkehr innerhalb ihrer Netze zu kontrollieren. Die Implementierung benutzerdefinierter Erlaubnis- und Sperrlisten kann dabei helfen, die SMS-Kommunikation von und zu Geräten zu verwalten, während die standardmäßige Blockierung von Machine-to-Machine (M2M)-Konnektivität auf APNs das Risiko der Verbreitung von Malware oder bösartigen Angriffen in einem Netzwerk erheblich verringern kann.

Da immer mehr Fahrzeuge vernetzt werden, ist dies für OEMs von entscheidender Bedeutung, um ihre Kunden und IT-Landschaften vor sich entwickelnden Cyber-Bedrohungen zu schützen. Ohne die notwendigen Schutzmaßnahmen vergrößert sich die potenzielle Angriffsfläche und macht es Hackern leicht, diese auszunutzen. Mit einem umfassenden Ansatz für Datensicherheit müssen diese Bedrohungen nicht zur Realität werden.

 

 


 

Markus Klauser, Cubic Telecom.
Markus Klauser, Cubic Telecom.
© Cubic Telecom

Der Autor

Markus Klauser
ist Vice President Solution Sales & Senior Relation Management Automotive bei Cubic Telecom.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Componeers GmbH

Weitere Artikel zu Safety und Security

Weitere Artikel zu Automotive