Archiv

Archiv

Konzern

171107-connected-mobility

Das Internet wird zur Standardausstattung fürs Auto. Doch das lockt Hacker auf den Plan. Wie lässt sich das Connected Car schützen?

Plötzlich blockieren mitten auf der Autobahn die Bremsen, das Lenkrad reagiert nicht und die Tür verriegelt sich selbst. Ein durchaus realistisches Szenario: Denn immer mehr Autos verfügen über einen Internetzugang und können damit nicht nur digitale Services wie Musikstreaming auch unterwegs bereitstellen – sondern auch zum Ziel von Hackern werden. Damit fahrende Autos durch böswillige Manipulationen nicht zum Hochsicherheitsrisiko werden, arbeitet die Automobilindustrie mit Hochdruck an Sicherheitslösungen für das Connected Car. Auch die Standardisierungsorganisationen ISO und SAE und sogar die Vereinten Nationen feilen an Normen für die Cybersecurity des Fahrzeugs. Die zwei wichtigsten Sicherheitsmaßnahmen sind die sichere Konstruktion von Fahrzeug und digitalem Umfeld sowie eine Cyber-Defence-Einheit, die das Auto dauerhaft überwacht.

Car Security by Design

Während Autos früher vor allem im Hinblick auf ihre Fahrsicherheit konstruiert wurden, muss heute auch ihre IT-Sicherheit zum Grundsatz in der Entwicklung werden. Das heißt: Security by Design. Eine wichtige Maßnahme ist ein Gateway im Bordnetzwerk, das als Firewall fungiert und prüft, welche Geräte miteinander kommunizieren dürfen. Sendet zum Beispiel das Radio den Befehl, die Bremsen zu betätigen, wird die Nachricht im Gateway geblockt. Schutz braucht nicht nur die Elektronik im Auto, sondern auch die gesamte IT- und Kommunikationsinfrastruktur im Umfeld: das Mobilfunknetz, das Rechenzentrum des Herstellers oder die Infotainment-Apps von Drittanbietern. 

Security Operation Center für Autos

Hundertprozentige Sicherheit gibt es nicht. Deswegen brauchen Autos nach ihrer Fertigstellung einen Cyber-Bodyguard: ein Automotive Security Operation Center (SOC). Dieses behält das Auto während seiner gesamten Lebensdauer im Blick und wehrt potenzielle Cyberangriffe ab. Dazu fließen Informationen aus dem gesamten Ökosystem Auto in einem zentralen IT-System zusammen. Dazu gehören zum Beispiel Daten aus dem Fahrzeug, Backend und Mobilfunksystem sowie Wissen über die aktuellen Strategien und Tools der Hacker. Anhand fester Regeln sucht das System in den Daten nach Hinweisen auf Cyberattacken und gibt Alarmmeldungen aus. Sicherheitsspezialisten prüfen diese Alarme und leiten im Notfall Gegenmaßnahmen ein. In der IT-Welt sind solche SOCs längst Standard. Die Telekom zum Beispiel betreibt eines der größten und modernsten Security Operation Center Europas.

FAQ

Cookies und ähnliche Technologien

Wir setzen Cookies und ähnliche Technologien auf unserer Website ein, um Informationen auf Ihrem Endgerät zu speichern, auszulesen und weiterzuverarbeiten. Dadurch verbessern wir Ihr Erlebnis, analysieren den Traffic auf der Website und zeigen Ihnen Inhalte und Werbung, die für Sie interessant sind. Dafür werden website- und geräteübergreifend Nutzungsprofile erstellt. Auch unsere Partner nutzen diese Technologien.


Wenn Sie „Nur erforderliche“ wählen, akzeptieren Sie nur Cookies, die zum richtigen Funktionieren unserer Website nötig sind. „Alle akzeptieren“ bedeutet, dass Sie den Zugriff auf Informationen auf Ihrem Endgerät und die Verwendung aller Cookies zur Analyse und für Marketingzwecke durch Deutsche Telekom AG und unsere Partner erlauben. Ihre Daten könnten dann in Länder außerhalb der Europäischen Union übermittelt werden, wo wir kein Datenschutzniveau garantieren können, das dem der EU entspricht (siehe Art. 49 (1) a DSGVO). Unter „Einstellungen“ können Sie alles im Detail festlegen und Ihre Einwilligung jederzeit ändern.


Weitere Informationen finden Sie im Datenschutzhinweis und in der Partnerliste.