English

Sind vernetzte Fahrzeuge auf Kollisionskurs mit der Netzwerksicherheit?

von VPNHaus | 25.08.2014 |Industry Commentary

Sieht man sich die Veröffentlichungen für Verbraucher an, in denen Fahrzeuge bewertet werden, so findet man sämtliche Kennzahlen, die man erwartet – angefangen von Sicherheit und Leistung (Beschleunigung, Bremsverhalten usw.) über Komfort und Bequemlichkeit bis hin zur Wirtschaftlichkeit des Kraftstoffverbrauchs.

Angaben dazu, wie hoch das Risiko eingeschätzt wird, dass das Fahrzeug per Fernzugriff gehackt wird, findet man nicht. Sollten Sie zufällig einen 2014er Jeep Cherokee oder einen 2015 Cadillac Escalade fahren, wäre ihr Fahrzeug im Verbrauchermagazin Consumer Reports wegen seiner Internetsicherheit wahrscheinlich mit nur einem Stern beurteilt worden – leider.

Diese Fahrzeuge wurden neben 22 anderen mit Netzwerkfunktionen ausgestatteten Fahrzeugen von den Forschern Charlie Miller und Chris Valasek während der Black Hat 2014 zu Beginn des Monats vorgestellt. Sie warnten davor, dass ein hinterhältiger Angreifer sich in ein vernetztes Fahrzeug hacken und dann alles machen könnte, was er wollte – angefangen von „der Einschaltung eines Mikrofons zu Abhörzwecken über das Drehen des Steuerrades bis hin zur Blockierung der Bremsen“.

Einige Zeit später, während der Hacker-Konferenz DefCon, schlug eine Gruppe von Sicherheitsforschern, welche sich selbst „I Am The Cavalry“, zu Deutsch: Wir sind die Kavallerie, nannten, ebenfalls Alarm. Sie forderten die Automobilindustrie eindringlich zum Einbau von sichereren Computersystemen in Fahrzeuge auf.

Die Warnung kommt Jahre, nachdem Automobilhersteller damit anfingen, vernetzte Fahrzeuge zu testen. Dazu zählt vor allem Ford. Bereits 2010 testete das Unternehmen Fahrzeuge ausgestattet mit „MyFord Touch“, einem mobilen WLAN-Hotspot. Seither hat Google das Sagen bei den vernetzten Fahrzeugen. Seit Jahren schon gibt es Gerüchte über Googles Bemühungen, selbstfahrende Autos zu produzieren. Und die Gerüchte vermehrten sich, als Google den Leiter der Android-Abteilung Andy Rubin in die Roboter-Abteilung des Unternehmens versetzte.

Zweifellos wird der Komfort, den vernetzte Autos bieten, ihre Popularität steigern. Dennoch ist es für die Hersteller sämtlicher netzwerkfähiger Fahrzeuge wichtig, die Bedeutung der Sicherheitstechnologien dabei nicht zu vergessen. Wie wir im letzten Jahr über vernetzte Fahrzeuge berichteten, interessiert Angreifer nicht, welche mobilen Geräte sie hacken – so lange ein Gerät mit dem Internet verbunden ist, ist es ein Ziel.

Fahrzeuge – nur eines von vielen potentiellen Hacker-Zielen

Obgleich die I-Am-The-Cavalry-Gruppe kürzlich Aufmerksamkeit erregte, weil sie vernetzte Fahrzeuge in den Fokus rückten, verfolgt die Hacker-Koalition einen breiteren Ansatz. Sie konzentriert sich „auf Themen, bei denen es sowohl um Computer-Sicherheit als auch um öffentliches und menschliches Leben geht“.

Die Gruppe setzt sich auch für die Verbesserung der Sicherheit anderer potentieller Hacker-Ziele ein. Dazu zählen beispielsweise medizinische Geräte, öffentliche Infrastruktur und Unterhaltungselektronik. Das Wachstum des Internets der Dinge zeigt: Fast überall im öffentlichen Leben geht es jetzt um Computersicherheit!

Ein Vorschlag der I-Am-The-Cavalry-Gruppe zur Verteidigung gegen Cyber-Angriffe ist das Konzept „Safety by Design“ (Sicherheit durch Design). Dies besagt im Wesentlichen, dass Computersysteme in Fahrzeugen in Segmente aufgeteilt und voneinander getrennt werden. Auf diese Weise wird durch das Auftreten eines Problems in einem Segment das Betriebsverhalten eines anderen Segments nicht beeinflusst.

Klingt das nicht bekannt? Es ist ähnlich wie das Defense-in-Depth-Konzept. Dieses nutzt Redundanz zur Schaffung einer ganzheitlichen, vielschichtigen Sicherheitsinfrastruktur. Unternehmen sollten eine solche Infrastruktur aufbauen, damit vernetzte Geräte daran gehindert werden, Unternehmensnetzwerke anzugreifen. Dazu sollten sie als erstes ein VPN mit zentralem Management implementieren.

Es spielt keine Rolle, welches Gerät Sie mit einem VPN sichern: ein vernetztes Fahrzeug, das Mobiltelefon oder das Tablet eines Mitarbeiters, einen intelligenten Sensor oder ein anderes Gerät im Internet der Dinge, welches auf Machine-to-Machine (M2M)-Kommunikation basiert. Das Gerät muss in jedem Fall sicher sein, bevor es auf das Internet oder das Unternehmensnetzwerk zugreift und mit der Übertragung sensibler Daten beginnt.

Das Wichtigste ist jedoch: Unser kollektiver Ehrgeiz in puncto Technologieverbesserung darf nicht überflügelt werden von unseren Fähigkeiten, mit den notwendigen Internet-Sicherheitsmaßnahmen Schritt zu halten. Im Fall von vernetzten Fahrzeugen ist es vermutlich das Beste, dass wir alle mal kurz auf die Bremse treten und darüber nachdenken, welche Sicherheitsvorrichtungen vorhanden sein müssen, bevor diese Fahrzeuge der Zukunft auf jeder Straße im Land fahren.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK