IT-Sicherheit in Connected Cars

Connected Car, Auto-Hack, IT-Sicherheit

Keine Zukunft ohne Auto-Hacks?

Moderne Autos sind hochkomplexe, mobile und vernetzte IT-Systeme. Ihre computergestützten Assistenten, Kommunikationsmodule und Steuerelemente kommen zusammen auf über 100 Millionen Zeilen Quellcode – sieben Mal mehr als bei einer Boeing 787. Die Verbraucher schätzen den Komfort und den Gewinn an Sicherheit, den ihnen die digitalen Dienste im Connected Car bieten. Aber sie sind sich zunehmend auch der Gefahren bewusst, die damit verbunden sind.

Wie jeder Computer sind auch Connected Cars nicht vor Zugriffen von außen sicher. Und für Autofahrer, die schon skeptisch sind, wenn der Fahrspurassistent Korrektureingriffe vornimmt, ist es ein Alptraum, dass Hacker die Kontrolle übernehmen könnten. Das gefürchtete Szenario ist dabei keineswegs unrealistisch. Eindrucksvoll bewiesen das im Jahr 2015 Charlie Miller und Chris Valasek. Durch Sicherheitslücken im Infotainmentsystem eines Jeep Cherokee bekamen sie Zugang zu fast allen Funktionen des Wagens. Vom Laptop aus und über den Mobilfunkzugang des Jeeps wurden so harmlose Späße möglich wie das Aufdrehen der Klimaanlage – aber auch elementare Eingriffe in die Lenkung, die Bremsen und die Motorsteuerung. Allerdings fand der Auto-Hack beim Jeep unter besonderen Bedingungen statt: Miller und Valasek konnten den Wagen monatelang untersuchen und ausreichend Schwachstellen erforschen, um ihn remote anzugreifen.

Vielfältiger Schaden durch Auto-Hacks

Das Alarmsignal wirkte branchenweit. Denn Fiat-Chrysler rief rund 1,4 Millionen Fahrzeuge umgehend zum Software-Update, um das Sicherheitsleck zu stopfen. Der Imageverlust war dennoch beträchtlich. Und auch Modelle anderer Hersteller wie BMW, Tesla oder General Motors wurden inzwischen erfolgreich gehackt. Dabei konnten die Angreifer die Autos öffnen und schließen, den Motor starten und stoppen oder Zugangsdaten von Smartphone-Apps mitlesen. Die Liste der möglichen Schadensziele von Auto-Hacks ist damit aber längst nicht abgeschlossen. Generell lassen sich vier verschiedene Schadenskategorien von Auto-Hacks ausmachen:

1. Sicherheit – Gefahr für Leben und Gesundheit
Die Betriebssicherheit und Zuverlässigkeit der Autos betrifft die Fahrzeuginsassen und andere Verkehrsteilnehmer direkt oder indirekt.
2. Datenschutz – Gefahr für Privatsphäre und Informationen
Persönliche Daten der Fahrzeuginsassen, Bewegungsprofile, Kommunikation oder Smartphonedaten können ebenso betroffen sein wie Unternehmensdaten.
3. Finanzen – Gefahr für das Geschäftsmodell
Werden Fahrzeugdaten oder das Know-how der OEMs und ihrer Zulieferer abgegriffen, kann das Geschäftsmodell gefährdet sein.
4. Image – Gefahr für das Ansehen
Das Qualitätsversprechen eines Herstellers hängt auch von funktionierender Car-IT ab. Eine negative Wahrnehmung durch die Konsumenten führt zu sinkendem Kaufinteresse.

Die Auswirkungen dieser Gefahren auf potenzielle Autokäufer sind deutlich messbar. So wären laut einer KPMG-Umfrage 82 Prozent der Kunden vom Kauf einer Marke abgeschreckt, die schon einmal gehackt wurde.

Besonderheiten der IT-Sicherheit im Auto

Auch wenn das Thema Hacking grundsätzlich alle Computersysteme betrifft – die Car-IT kämpft mit ein paar besonderen Herausforderungen: So überschreitet die Nutzungsdauer üblicher Systeme wie PCs und Smartphones kaum fünf Jahre – bei Autos ist sie drei Mal so lang. Die langen Zyklen bedeuten für die Hersteller einen großen Aufwand, um Software-Updates anzubieten. Ein Hardware-Update für mehr IT-Sicherheit – also der Austausch von sicherheitskritischen Komponenten – wäre überhaupt nur in der Werkstatt möglich. Eine weitere Herausforderung für die Car-IT ist die Benutzerfreundlichkeit. Autofahrer sind es seit Jahrzehnten gewohnt, mit ihrem Fahrzeugschlüssel den Zugang zum Auto komplett zu kontrollieren. Diese Einfachheit ist dahin, wenn die Hersteller den Zugang künftig über eine Zwei-Faktor-Autorisierung per zusätzlichem PIN sichern müssen. Und schließlich: Auto-Hacks bieten einen medienwirksamen Gruselfaktor. In der Hacker-Szene kann man sich mit ihnen schnell einen Namen machen und zugleich dem Image der OEMs beträchtlichen Schaden zufügen.

Mehr dazu finden Sie in folgender Infografik:

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

Kommentare

Noch nicht bewertet

Es gibt noch keine Kommentare

Kommentar hinterlassen

Haben Sie Fragen oder Anregungen?

Schreiben Sie uns an
info@weknowsecurity.de

Ähnliche Artikel