Archiv

Archiv

Konzern

Doppelter Schutz gegen Fahrzeughacker

171107-connected-mobility

Das Internet wird zur Standardausstattung fürs Auto. Doch das lockt Hacker auf den Plan. Wie lässt sich das Connected Car schützen?

Plötzlich blockieren mitten auf der Autobahn die Bremsen, das Lenkrad reagiert nicht und die Tür verriegelt sich selbst. Ein durchaus realistisches Szenario: Denn immer mehr Autos verfügen über einen Internetzugang und können damit nicht nur digitale Services wie Musikstreaming auch unterwegs bereitstellen – sondern auch zum Ziel von Hackern werden. Damit fahrende Autos durch böswillige Manipulationen nicht zum Hochsicherheitsrisiko werden, arbeitet die Automobilindustrie mit Hochdruck an Sicherheitslösungen für das Connected Car. Auch die Standardisierungsorganisationen ISO und SAE und sogar die Vereinten Nationen feilen an Normen für die Cybersecurity des Fahrzeugs. Die zwei wichtigsten Sicherheitsmaßnahmen sind die sichere Konstruktion von Fahrzeug und digitalem Umfeld sowie eine Cyber-Defence-Einheit, die das Auto dauerhaft überwacht.

Car Security by Design

Während Autos früher vor allem im Hinblick auf ihre Fahrsicherheit konstruiert wurden, muss heute auch ihre IT-Sicherheit zum Grundsatz in der Entwicklung werden. Das heißt: Security by Design. Eine wichtige Maßnahme ist ein Gateway im Bordnetzwerk, das als Firewall fungiert und prüft, welche Geräte miteinander kommunizieren dürfen. Sendet zum Beispiel das Radio den Befehl, die Bremsen zu betätigen, wird die Nachricht im Gateway geblockt. Schutz braucht nicht nur die Elektronik im Auto, sondern auch die gesamte IT- und Kommunikationsinfrastruktur im Umfeld: das Mobilfunknetz, das Rechenzentrum des Herstellers oder die Infotainment-Apps von Drittanbietern. 

Security Operation Center für Autos

Hundertprozentige Sicherheit gibt es nicht. Deswegen brauchen Autos nach ihrer Fertigstellung einen Cyber-Bodyguard: ein Automotive Security Operation Center (SOC). Dieses behält das Auto während seiner gesamten Lebensdauer im Blick und wehrt potenzielle Cyberangriffe ab. Dazu fließen Informationen aus dem gesamten Ökosystem Auto in einem zentralen IT-System zusammen. Dazu gehören zum Beispiel Daten aus dem Fahrzeug, Backend und Mobilfunksystem sowie Wissen über die aktuellen Strategien und Tools der Hacker. Anhand fester Regeln sucht das System in den Daten nach Hinweisen auf Cyberattacken und gibt Alarmmeldungen aus. Sicherheitsspezialisten prüfen diese Alarme und leiten im Notfall Gegenmaßnahmen ein. In der IT-Welt sind solche SOCs längst Standard. Die Telekom zum Beispiel betreibt eines der größten und modernsten Security Operation Center Europas.

FAQ