Startseite » Allgemein » LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo

LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo

ISMANING, Deutschland, 26. November 2019 – Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker. Dabei gibt es zahlreiche Möglichkeiten, mehr Sicherheit in Autos und LKWs zu bringen. Die Security Division von NTT Ltd., einem weltweit führenden Technologie-Dienstleister, nennt die wichtigsten Maßnahmen.

Einer der ersten und bekanntesten Angriffe auf ein vernetztes Fahrzeug fand 2015 statt. Zwei Sicherheitsspezialisten hackten sich über eine Sicherheitslücke im Infotainment-System während der Fahrt in einen Jeep Cherokee ein und legten ihn lahm. Den Experten gelang es aus der Ferne, verschiedene Steuerungsfunktionen wie Beschleunigen, Bremsen und Lenken zu übernehmen. Potenzielle Einfallstore für Cyber-Kriminelle gibt es immer mehr: Alle Schnittstellen im Fahrzeug zur Außenwelt wie 5G und für die Machine-to-Machine-Kommunikation, über die Daten mit den Steuergeräten ausgetauscht werden, können auch gehackt werden.

Rollende Datencenter richtig schützen

Das wird für die Hersteller mehr und mehr zur Herausforderung: Lastwagen sollen schon in den kommenden Jahren voll vernetzt unterwegs sein. Nicht nur Route, Ladung und Fahrzeugposition können dann durchgängig überwacht werden, um das Logistikgeschäft effizienter zu machen. Künftig sollen die Trucks auch völlig autonom auf den Straßen unterwegs sein. Ähnlich sieht die Entwicklung im PKW-Bereich aus: Dank Vernetzung könnten PKWs in naher Zukunft Informationen über Wetter- und Straßenverhältnisse, Verkehrsdichte oder freie Parkplätze austauschen und damit die Sicherheit und den Benutzerkomfort erhöhen.

Diese rollenden Datencenter bieten damit zahlreiche Angriffspunkte für Hacker und müssen entsprechend geschützt werden. So lassen sich Schwachstellen besser unter Kontrolle bringen, wenn man Sicherheitsrisiken ständig überwacht und zeitnah behebt. Wurde eine Schwachstelle entdeckt, helfen OTA-Lösungen (Over-the-Air) Softwareaktualisierungen und Patches auf breiter Basis aufzuspielen. Hersteller müssen allerdings beachten, dass nur zugelassene Updates installiert werden und diese vor dem Einspielen nicht manipuliert werden konnten. „Ein anderes Thema ist die Absicherung der Cloud-Verbindung. Für die neuen Services sind die Verbindung zum Internet, eine bidirektionale Daten- und Informationsfreigabe zwischen dem Fahrzeug und der Cloud sowie der Zugriff auf hochskalierbare Datenspeicher-, Verarbeitungs- und Analysefunktionen – alles im absolut geschützten Rahmen – entscheidend“, erklärt René Bader, Lead Consultant Secure Business Applications EMEA bei der Security Division von NTT Ltd.

Ein SOC gegen die wachsenden Risiken

Mit einem Security Operation Center (SOC) steht darüber hinaus eine zentrale Stelle bereit, in der alle sicherheitskritischen Vorfälle erkannt und koordiniert bearbeitet werden. Sicherheitsrelevante Daten aus dem Fahrzeugumfeld – wie Informationen von Sensoren und Bauteilen, aber auch der angeschlossenen Backend-Systeme der Fahrzeughersteller – werden zentral gesammelt und mittels Threat Intelligence um Daten angereichert. Eine wesentliche Rolle spielt dabei die Angriffserkennung, potenzielle Cyber-Attacken werden direkt im Fahrzeug ausgemacht und an das SOC anonymisiert übermittelt. Im nächsten Schritt strukturiert das SOC die gesammelten Daten aus der Vielzahl der angeschlossenen Systeme. Machine Learning und vordefinierte Szenarien helfen, Anomalien zu erkennen und konkrete Handlungsempfehlungen auszusprechen.

„Traditionell fokussieren sich Automobil- und Lastwagenhersteller stark auf den Bereich funktionale Sicherheit beim Fahren. IT-Security spielt bislang eher eine untergeordnete Rolle, obwohl Fahrzeuge aufgrund einer Vielzahl von Sensoren und Software mittlerweile rollende Computer sind. Die Branche muss das Thema Cyber-Security viel stärker in Angriff nehmen, um künftig auf der sicheren Seite zu sein. LKWs sind technologisch schon weiter, PKWs sollten so schnell wie möglich nachziehen“, so Bader weiter. „An dieser Stelle sollten sich Fahrzeughersteller künftig nicht nur an den bewährten Verfahren und technologischen Herangehensweisen aus der IT-Branche orientieren. Hilfreich ist ein professionelles Team aus Security-Spezialisten, die unterschiedliche Quellen auf neue Schwachstellen auswerten sowie Methoden und Werkzeuge potenzieller Angreifer identifizieren.“

Diese Presseinformation und Bilder in höherer Auflösung können unter www.pr-com.de/ntt abgerufen werden.

Posted by on 27. November 2019. Filed under Allgemein,Internet. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis