VERANSTALTUNGEN
USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Julian Totzek-HallhuberDie Experten Charlie Miller und Chris Valasek schafften es tief in die Fahrzeugelektronik einzudringen und bei voller Geschwindigkeit das Lenkrad beliebig zu drehen sowie Einfluss auf die Bremsen und den Tachometer zu nehmen. Ein Kommentar von Julian Totzek-Hallhuber, Solution Architect bei Veracode, über die Gefahren von Connected Cars.

Bereits im letzten Jahr konnten Sicherheitsforscher einen Jeep Cherokee komplett übernehmen – bei einer Geschwindigkeit von 110 km/h. Über ein virales Video demonstrierten die beiden Forscher auf der BlackHat-Sicherheitskonferenz ihren Hack. Fiat schloss die Sicherheitslücke entsprechend. Doch nun gelang es den beiden Experten Charlie Miller und Chris Valasek erneut, tief in die Fahrzeugelektronik einzudringen und bei voller Geschwindigkeit das Lenkrad beliebig zu drehen sowie Einfluss auf die Bremsen und den Tachometer zu nehmen. Eine solche Übernahme wäre für die mitfahrenden Personen lebensgefährlich.

Die Sicherheitslücke bei Fiat ist nicht die erste Lücke in vernetzten Fahrzeugen. KFZ-Hersteller, Komponentenhersteller und unabhängige Softwarefirmen stehen gleichermaßen vor der großen Herausforderung, ein sicheres Programm zur Anwendungsentwicklung aufzusetzen. Dazu muss ihnen unbedingt bewusstwerden, wie gefährlich das Hacken der Fahrzeuge und gerade der Fahrzeugsteuerung sein kann. Sie sollten aus den aktuellen Sicherheitslücken lernen und verstärkt ihren Fokus darauf legen, die Sicherheit schon während der Entwicklung von Anwendungen zu erhöhen. Im Moment können wir froh sein, dass sich die Fahrzeuge noch in der Entwicklung – und nicht auf der Straße – befinden.

Was wir in der Automobilindustrie beobachten können, ist ein Mikrokosmos dessen, was aktuell in der Finanzbranche, dem Gesundheitswesen und praktisch jeder anderen Branche passiert – es werden unzählige Anwendungen programmiert, ohne auf die Sicherheit zu achten. Applikationen aus dem Internet erobern derzeit das Automobil, doch sie stellen ein enormes Risikofeld dar, das unbedingt in den Fokus der KFZ- und Softwarehersteller rücken muss.

Denn eine kürzlich veröffentlichte Studie von Veracode und IDC zeigt, dass Autofahrer durchaus Bedenken haben. 57 Prozent der deutschen Autofahrer macht sich Sorgen um die Sicherheit von vernetzten Assistenzsystemen im Auto. Und auch den Herstellern geht es nicht anders: Sie haben große Sicherheitsbedenken gegenüber Anwendungen, die sie nicht selbst entwickelt haben. Bis Anwendungen und Systeme im Auto ausreichend vor Cyberangriffen geschützt sind, wird es wohl noch bis zu drei Jahren dauern.

www.veracode.de
 

GRID LIST
Tb W190 H80 Crop Int 7c3a0db6439506da0e222f161e4a26c2

Informatik-Hörsäle werden langsam weiblicher

Frauen entscheiden sich zunehmend für ein Informatik-Studium, sind in den Hörsälen aber…
Digital Car

Informationssicherheit der Automotive-Branche im roten Bereich

Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle…
Tb W190 H80 Crop Int 389a09c7656acc1c7d7e5e7e63199d3e

Keine Automatisierungs-Strategie in deutschen Büros

Wunsch und Wirklichkeit klaffen beim Thema Automatisierung in Unternehmen weit…
Tb W190 H80 Crop Int 3cdf0b608358ed23f127e2b56d94ed50

Google und Amazon werden nicht als Wettbewerber erkannt

Die digitale Transformation zählt aktuell in fast zwei Drittel (62 Prozent) der deutschen…
Tb W190 H80 Crop Int 83e42abf2c83bc3b81052b099644a410

Großunternehmen erwarten mehr Jobs durch die Digitalisierung

Führt die Digitalisierung in Deutschlands Großunternehmen zu einem Verschwinden oder…
Tb W190 H80 Crop Int 9d587fe1bc77601d0710fd138365b11b

Botnetze zählen zu den hartnäckigsten Cyberbedrohungen

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security