VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

Connected Car

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, zeigt die Risiken auf, die durch die Digitalisierung des Autofahrens entstehen. Vor allem das Connected Car ist gravierenden Bedrohungen ausgesetzt.

Das Connected Car ist eines der zentralen Mobilitätsthemen. Zahlreiche Fahrzeugmodelle verschiedener Hersteller sind bereits heute online, und schon in wenigen Jahren wird die permanente Verbindung zwischen Fahrzeug, den Backend-Systemen der Hersteller und anderer Servicepartner und dem Internet Standard sein. Damit entstehen allerdings auch neue Gefahren, denn wenn Autos immer mehr zu rollenden Rechenzentren werden, sind sie auch den Bedrohungen ausgesetzt, die in der IT mittlerweile üblich sind. NTT Security klärt auf, welche Angriffsvektoren beim Connected Car besonders wichtig sind.

Angriffe über Media-Schnittstellen

Moderne Fahrzeuge verfügen über zahlreiche Media-Schnittstellen, zum Beispiel Bluetooth, USB oder WLAN-Hotspots; Nutzer können damit telefonieren, Musik streamen, auf Facebook chatten oder E-Mails lesen; über diese Zugänge sind Angriffe mit einfachen Mitteln und Standard-Tools möglich, beispielsweise indem Schadcode durch infizierte Media-Dateien eingeschleust oder durch Anwendungen im Fahrzeug heruntergeladen wird. Das Patching der Media-Kom­ponenten wird bestenfalls nur im Rahmen einer Inspektion durchgeführt. Die Kfz-Hersteller verlassen sich auf die Services des Providers, da diese nicht zu ihrem Kerngeschäft gehören.

Beeinflussung von Fahrzeugsensoren und Car2X-Kommunikation

Fahrzeugsensoren, beispielsweise für Abstandsregelung oder Bremsassistenten, sind aktuell extern nur mit großem Aufwand zu beeinflussen, etwa durch das Senden von Störsignalen. Ähnliches gilt für Komponenten der Car2X-Kommunikation, zum Beispiel Ampeln, Verkehrszeichen oder andere Fahrzeuge. Dafür ist hier das Gefahrenpotenzial besonders hoch, zum Beispiel indem eine Vollbremsung ausgelöst oder unterbunden wird. Dieser Angriffsvektor wird vor allem aufgrund der wachsenden Bedeutung der Car2X-Kommu­nikation wichtig, weil die Beeinflussung eines Fahrzeugs sich auch auf andere auswirkt, etwa wenn miteinander kommunizierende Autos Kolonne fahren oder Daten einer Ampel vom Fahrzeug falsch interpretiert werden. Die Sicherung dieser Systeme, etwa durch gehärtete Interfaces und die Kombination von Security und Safety, gewinnt daher an Bedeutung.

Angriffe bei physischem Zugriff auf das Fahrzeug

Wer physischen Zugriff auf ein Fahrzeug hat, kann Bus-Systeme oder Steuergeräte (ECUs) analysieren und verändern oder schlimmstenfalls über das Gateway des Fahrzeugs auf die Backend-Systeme des Herstellers zugreifen. Diese Art des Zugriffs auf Fahrzeugsteuergeräte und Bus-Systeme lässt sich nicht unterbinden. Durch den Einsatz von IP-Protokollen im Fahrzeug ist der Angriff ohnehin einfacher als über Bus-Systeme wie CAN-Bus oder FLEX-Bus. Kfz-Hersteller können bei physischem Zugriff keine vollständige Sicherheit realisieren, da gewisse Schnittstellen im Fahrzeug bereitgestellt werden müssen. Umso wichtiger ist die sichere und authentifizierte Kommunikation zwischen den Steuergeräten und dem Bus-System beziehungsweise dem IP-Netzwerk im Fahrzeug.

Angriffe auf Backend-Systeme via Web

Fahrzeugsteuergeräte und Head Units verschiedener Hersteller tauschen bereits heute umfassend Daten mit Hersteller- und Internet-Services aus, beispielsweise über Standort, Fahrziele, offene Fenster und Türen, Service-Daten oder Schadensereignisse. Entsprechende Informationen können oft schon über Fahrzeug-Apps auf Smartphones und Webbrowser abgerufen werden. Auch damit entsteht ein zentraler Angriffspunkt auf Fahrzeuge. Aus Sicherheitssicht besteht hier allerdings der Vorteil, dass diese Systeme bei den meisten Herstellern als "klassische" IT-Systeme betrieben werden, so dass sie auch den IT-Pro­zessen unterliegen und damit beispielsweise auch regelmäßig gepatcht werden. Die Anwendungen haben damit natürlich die gleichen Probleme wie andere IT-Anwendungen; ein kontinuierliches Security-Testing und eine risikoadäquate Architektur sind daher unerlässlich.

"Die Digitalisierung des Autofahrens bringt zwangsläufig ein neues Thema für die IT-Sicherheit in die Welt", erklärt Christian Koch, Senior Manager GRC & IoT/OT, Connected Car bei NTT Security. "Cyber-Angriffe auf Fahrzeuge waren bisher einzelne Angriffsszenarien, in absehbarer Zukunft wird das ebenso zum unerfreulichen Security-Alltag gehören wie heute schon Ransomware oder Attacken auf Webserver. Es ist daher höchste Zeit, auch gegen diese Bedrohung geeignete Maßnahmen zu ergreifen."

Weitere Informationen zu „Connected Car“ von NTT Security finden sich unter: www.nttsecurity.com/de-de/connected-car
 

GRID LIST
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Hacker E-Mail Login

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen…
Bitcoin Security

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

NTT Security berät seine Kunden zu den wichtigsten IT-Risiken bei der Nutzung von…
Mann als Marionette

Social Engineering in Regierungskreisen

Ein vermutlich von einer Hackergruppe aus Russland stammendes Computervirus hat das…
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security