© Created by Brgfx – Freepik.com© Created by Brgfx – Freepik.com

erfolgreich

Auto immun?

Die Zukunft hat bereits begonnen: 2017 werden erstmals die Hälfte aller neu produzierten Automobile mit innovativer Netzwerktechno­logie ausgestattet sein. Was für mehr Sicherheit und Bequemlichkeit sorgen soll, kann aber auch schnell zum Risikofaktor mutieren: Es drohen Angriffe aus dem Cyberspace auf die rollenden Computer.

Die Vernetzung des Autos schreitet im Eiltempo voran. Kein Wunder also, dass das Thema Connected Car wieder einen Schwerpunkt bei der Frankfurter IAA ausmacht. Dabei geht es vor allem um Trends, Produkte und Potenziale in der Car-IT. Aber auch um die wachsenden Risiken in puncto Datensicherheit. Hacker nehmen nämlich immer öfter das vernetzte Auto ins Visier. Im schlimmsten Fall drohen der Diebstahl von Firmendaten, der Kontrollverlust über das Auto – und der Totalangriff aufs Flottenmanagement.

In gerade mal drei Jahren werden nach Expertenschätzung 250 Millionen vernetzte Fahrzeuge weltweit über die Straßen rollen. Schon jetzt sind in modernen Autos mehr als 100 ECUs (Electronic Control Units) aktiv, um Fahrassistenten, Infotainment-Systeme, Kommunikationsanwendungen und andere Services – auch im Austausch mit der Außenwelt – zu steuern.

Das moderne Auto mausert sich zum rollenden Hochleistungscomputer. „Doch anders als bei einem Rechenzentrum fehlen hier meist die üblichen Sicherheitsvorkehrungen“, ist Anfang 2016 in dem Artikel „Vernetztes Automobil – Verteidigungsstrategien im Kampf gegen Cyberattacken“ des Fachmagazins ATZ-Elektronik zu lesen. Weiter heißt es: „Es gibt bisher keine standardisierten Vorgehensweisen für schnelle, automatisierte Software-Updates oder Patches in den Fahrzeugen, um beispielsweise immer wieder auftretende Sicherheitslücken zu schließen, ebenso wenig wie Mechanismen, die direkt im Fahrzeug potenziellen Missbrauch erkennen und unterbinden.“ Die möglichen Folgen sind schnell erzählt: Kriminelle könnten Fahrzeuge unbemerkt attackieren, manipulieren oder sogar unter ihre Kontrolle bringen.

Angriffsziel: die digitale Zentrale

Ein mögliches Angriffsziel für Hacker ist der CAN-Bus, der über interne Datenkanäle die Kommunikation zwischen Motorsteuerung, integrierten CPUs und den verschiedensten Sensoren (wie zum Beispiel die Geschwindigkeitskontrolle und der Fahrassistent) regelt. Die Steuerung komplexer Vorgänge mittels einer zentralen Einheit ist aus Sicht des Automobilherstellers zwar praktisch, aber „aus Perspektive der IT-Sicherheit birgt das jedoch auch einen entscheidenden Nachteil“, sagt Stefan Nürnberger vom Kompetenzzentrum für IT-Sicherheit (CISPA) der Universität des Saarlands. „Sobald ein an den Bus angeschlossenes Gerät von einem Angreifer kontrolliert wird, kann dieses in der Kommunikation mit anderen Komponenten Nachrichten fälschen.“ Für viele unvorstellbar, aber dennoch wahr: Ein solch manipuliertes Fahrzeug ließe sich dann via Smartphone fernsteuern. Gespräche könnten abgehört oder Bewegungsprotokolle erstellt werden. Doch Abhilfe ist schnell geschaffen: Um die Steuerzentrale des Autos zu schützen, ist eine Authentifizierungssoftware, wie sie das CISPA entwickelt hat, nötig. Diese erlaubt es dem CAN-Bus, die Echtheit des Senders und den Wahrheitsgehalt der gesendeten Informationen zu verifizieren.

» Die Verhandlungen über Standards zur Autodaten-Sicherheit laufen viel zu träge. « Jürgen Bönninger, Fahrzeugsystemdaten GmbH

Wann ein solcher Angriff stattfinden könnte? Ganz einfach: etwa in der Werkstatt. Während des Aufenthalts könnten Kriminelle den CAN-Bus anzapfen. Gleichwohl dürfte eine solche physische Attacke nach jetzigem Stand eher die Ausnahme bilden. „Wenn man die Vernetzung weitertreibt, gibt es möglicherweise eine Brücke über das Internet, die es Hackern erlaubt, an die empfindlichen Stellen heranzukommen. Dann wird es hochkritisch, weil die Nachrichten auf den Bus-Systemen nicht verschlüsselt sind“, warnt IT-Experte Manfred Broy, Professor für Informatik an der Technischen Universität München. Angreifbar wird ein Auto auch durch ein Mobilfunkmodem mit SIM-Karte, das bereits ab Werk installiert ist. Solche Modems bieten Internetzugang, senden Telemetriedaten und offerieren funktionale Features, die komfortabel via Handy-App steuerbar sind. Hacker könnten also leicht eine simulierte Funkzelle durch Einsatz eines IMSI-Catchers nutzen. Das Mobiltelefon bucht sich dann in die vorgetäuschte Funkzelle ein, weil sie ein stärkeres Signal sendet als die richtige Funkzelle. Existieren jetzt Lücken im Sicherungsprotokoll zwischen Fahrzeug und Backend-Server, wäre es für Hacker ein Leichtes, die Kommunikation, die über den Firmenwagen abgewickelt wird, zu verfolgen und auf Anwender- und Firmendaten zuzugreifen.

Milliardenmarkt Autovernetzung

Die Unternehmensberatung Strategy& schätzt, dass die weltweiten Umsätze rund um das vernetzte Auto sich bis zum Jahr 2020 nahezu vervierfachen werden – von 31 Milliarden Euro 2015 auf dann über 113 Milliarden Euro. Ein Beispiel, das exemplarisch für den Umsatzturbo steht, kommt von BMW Cardata: Connected Drive bietet seinen Nutzern den Service, die Telematikdaten ihrer Fahrzeuge mit Dritten (etwa Werkstätten) zu teilen. Der Datenaustausch erfolgt über die Cloud „Bluemix“ von IBM. „Es wird also ein einziger Zugang für viele unterschiedliche Firmen zur Verfügung gestellt. Sie können dann auf die Fahrzeugdaten verschiedener Hersteller zugreifen, die wiederum auf einem neutralen Server gespeichert werden“, sagt Dirk Wollschläger, General Manager IBM Global Automotive, Aerospace and Defense. Klingt nützlich. Doch sind diese Daten dann auch wirklich zuverlässig vor Missbrauch durch Dritte geschützt?

„Wir sind davon überzeugt, dass eine enge Zusammenarbeit zwischen Cybersicherheitsexperten und den Kollegen in der Automobilindustrie der einzige Weg ist, das komplette Ökosystem Connected Car zu sichern“, so Alex Moiseev, Chief Sales Officer bei Kaspersky Lab. Er fordert Sicherheitslösungen, die Cyberangriffe in Echtzeit abwehren. Um Fahrzeugflotten gegen mögliche Bedrohungen und neue Angriffsmethoden zu immunisieren, müssten sich solche Sicherheitslösungen über Software-Updates Over the Air (SOTA) laufend aktualisieren. Nötig sind ebenfalls gemeinsame Standards oder Plattformen, auf die alle Entwickler und Zulieferer ihre Produkte aufsetzen, um Einbruchstellen zu schließen. Ein Beispiel für eine solche Secure-Communication-Plattform werden Kaspersky Lab und AVL auf der „New Mobility World“ der IAA 2017 präsentieren. Aber auch andere Software-Entwickler, IT-Konzerne und Autozulieferer arbeiten mit Hochdruck an Konzepten.

Der Markt für Autodaten-Sicherheit wächst also rasant: immer mehr Hersteller, immer mehr Produkte. Deshalb ist es besonders wichtig, frühzeitig verbindliche Standards für alle Beteiligten festzulegen. „Die Verhandlungen darüber laufen viel zu träge“, moniert Jürgen Bönninger, Geschäftsführer der Fahrzeugsystemdaten GmbH aus Dresden. Für unverzichtbar hält der Ingenieur zum Beispiel ein spezielles Datensicherheitsgesetz, um zu verhindern, „dass digitale Abdrücke aller zukünftigen Autos und damit der Fahrdaten sowie der Fahrzeugzustandsdaten als Bewegungs- und Handlungsprofile hinterlassen oder abgerufen werden“. Damit wären freilich auch viele Mehrwertdienste und Syner­gien sowie die damit verbundenen Wertschöpfungspotenziale ausgebremst.

Gemeinsam Stärke zeigen

Vielleicht wird ja die IAA 2017 schon neue Wege zur Datensicherheit weisen? Nur fahren, lenken und bremsen – das war früher. Der technologische Wandel wird für Hersteller und Konsumenten allerdings drastisch sein. Als Resultat wird das Auto sozusagen völlig neu erfunden. Es ist nichts weniger als eine technische Revolution, bei der die Datensicherheit freilich nicht hintenanstehen darf. „Jetzt geht es um die große Aufgabe, gemeinsam mit der IT-Branche die Mobilität noch intelligenter und noch vernetzter zu gestalten“, schrieb Ex-VW-Vorstand Martin Winterkorn nicht nur den VW-Konzernmarken, sondern der ganzen Automobilbranche ins Lastenheft. Nur gemeinsam kann das Werk gelingen.

(c) Creditreform-Magazin

zum vergrößern klicken (c) Creditreform-Magazin


Wir freuen uns über Diskussionen und Ihre Kommentare.
Wie in jeder Gemeinschaft ist es notwendig, dass sich alle Teilnehmer an die Netiquette halten. Durch Ihre Kommentare sollen interessante, gewinnbringende Debatten entstehen, an denen sich andere Nutzer gerne beteiligen. Beleidigungen und Schmähreden sind deshalb ebenso tabu wie Diskriminierungen und die unerlaubte Veröffentlichung persönlicher Daten. Bitte verstecken Sie sich auch nicht hinter Pseudonymen, sondern benutzen Sie Klarnamen.

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

CAPTCHA-Bild

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>