Skip to main content

21.06.2023 | Cyber-Sicherheit | Schwerpunkt | Online-Artikel

Warum IT-Sicherheit in Fahrzeugen so komplex ist

verfasst von: Christiane Köllner

6:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Die IT-Sicherheit in Fahrzeugen wird immer vielschichtiger. Traditionelle Sicherheitsansätze stoßen an ihre Grenzen. Denn der Schutz von softwaredefinierten Fahrzeugen erfordert einen radikalen Wandel in der Cybersecurity. 

Elektromobilität, Vernetzung und Softwarerisierung: Der rasante Wandel in der automobilen Welt fordert Hersteller, Lieferanten und Kunden auf vielfältige Weise – und erhöht auch die Gefahr für Cyberangriffe und Sicherheitslücken. Hacker und Cyberkriminelle können Funktionen von Autos manipulieren und Fahrzeuge stehlen. So berichten zahlreiche Medien immer wieder über remote entriegelte und gestartete Fahrzeuge, fehlgeleitete automatisierte Autos oder besonders gefährliche Hackertools. Insbesondere die erhöhte Flexibilität von Software-Defined Vehicles (SDVs) birgt neue Risiken. 

Eigentlich sollte die Software, die in der Automobilindustrie zum Einsatz kommt, gut geschützt und schwer zugänglich sein. Doch die Sicherheitsangriffe werden immer raffinierter. Bis 2024 soll die Automobilindustrie durch Cyberangriffe einen Schaden von 500 Milliarden Dollar erleiden, wie Vector im Artikel Cybersecurity mit Heuristiken (Seite 21) aus der ATZelektronik 6-2023 schreibt. Wie können Automobilhersteller auf Cybersecurity-Herausforderungen reagieren? Fest steht: Die IT-Sicherheit in Autos ist eine komplexe Angelegenheit, die von Anfang an im Entwicklungsprozess mitgedacht werden muss. 

Empfehlung der Redaktion

2022 | OriginalPaper | Buchkapitel

Grundlagen

Die zunehmende Komplexität der elektronischen Systeme im Fahrzeug sowie die Vernetzung mit der Außenwelt erhöhen das Risiko für Fahrzeuge, Ziel von Cyberangriffen zu werden. Automotive Cybersecurity identifiziert diese Risiken und führt Methoden und Maßnahmen ein, um sie zu reduzieren. In diesem Kapitel werden die grundlegenden Fachbegriffe und kryptographische Grundlagen eingeführt. Außerdem werden Bedeutung und Nutzen von Cybersecurity für den Automobilbereich erörtert und die größten Herausforderungen beleuchtet.

Zulieferer besonders häufig von Cybervorfällen betroffen

Im vergangenen Jahr wurden in der Automobilbranche zahlreiche Cyberangriffe beobachtet – sowohl auf die Lieferkette als auch auf vernetzte Fahrzeuge. "2023 wird das Risiko für Cybervorfälle weiter zunehmen, denn Hacker finden hier eine wachsende Angriffsfläche und attraktive Ziele", sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Eine Studie von VicOne, dem auf Automotive Cybersecurity spezialisierten Tochterunternehmen von Trend Micro, zeigt: Cyberkriminelle nutzen Schwachstellen entlang der gesamten Produktions- und Lieferkette aus. Die Analyse hat mehr als 50 signifikante Sicherheitsvorfälle zwischen Januar 2021 und Juni 2022 untersucht. 

Am häufigsten von Cybervorfällen betroffen sind laut der Studie die Zulieferer. Sie waren in 67 % der untersuchten Vorfälle involviert. Gerade kleinere Lieferanten seien oft schlechter vor Cyberangriffen geschützt und brauchten länger, um sich wieder zu erholen, heißt es. Das führe zu Produktionsverzögerungen bis hin zu Ausfällen. Das größte Risiko seien derzeit Ransomware-Attacken, wie Trend Micro erläutert. Im Studienzeitraum seien 43 Unternehmen aus der Automobilindustrie Opfer solcher Angriffe gewesen. Am häufigsten kam dabei Malware aus der Conti-Familie zum Einsatz. Außerdem habe es neun Daten-Vorfälle gegeben. Vor allem Kundeninformationen und sensible Unternehmensinformationen seien gestohlen worden.

Von der Industrie lernen: Security Best Practices

Was der Automobilbranche aber hilft: Das Thema IT-Sicherheit ist nicht neu. Daher ist die "Automobilindustrie letztlich in der vorteilhaften Situation, technisch beim Thema Sicherheit kein Vorreiter zu sein und sehr viel aus der Industrie lernen und übernehmen zu können", sagt Cristian Ion, IT-Experte bei Cymotive Technologies, ein 2016 von Volkswagen ausgegründeter Cybersecurity-Spezialist. Allerdings gehe es nicht darum, diese eins zu eins zu kopieren, sondern sinnvoll zu adaptieren. Industrie- und Automobilbranche hätten gemeinsam, dass sie Produkte entwickelten, die lange liefen, was die Software-Entwicklung heute schon berücksichtigen müsse, wie etwa die Option von Update-Fähigkeiten. "Heute wird bereits Software für Fahrzeuge entwickelt, die 2030 auf den Markt kommen und dann 10, 15 oder 20 Jahre fahren. Sie werden also 2050 noch aktiv genutzt werden", so Ion. 

Weitere Aspekte, die die Auto-IT-Sicherheit zu einer besonderen Herausforderung machen, so Ion, sei zum einen die Tatsache, dass ein Auto aus Hunderten von IT-Komponenten bestehe, die oft von vielen verschiedenen Zulieferern stammten. Zum anderen die physische Zugänglichkeit eines Pkw. Bei Industrieprodukten sorge der Eigentümer dafür, dass nur befugte Personen Zugang zu den Maschinen haben. Ein Auto sei hingegen leicht zugänglich, es stehe häufig auf öffentlichen Parkplätzen. Zudem kommuniziere ein Fahrzeug auf vielfältige Weise mit der Außenwelt, was es angreifbar mache.

Drei Hochrisiko-Bereiche

Trend Micro hat vor allem drei Hochrisiko-Bereiche für vernetzte Fahrzeuge identifiziert, die besonders anfällig für Cyberangriffe sein sollen. Das seien Ladestationen für E-Autos. Insbesondere beim Datenaustausch mit der Ladestation könnten Sicherheitslücken entstehen. Des weiteren Cloud APIs (Application Programming Interfaces), die wichtiger Bestandteil der Netzwerkarchitektur sind. Und nicht zuletzt schlüssellose Zugangssysteme (Remote Keyless Entry, RKE), deren zahlreiche Schwachstellen Angreifer leicht ausnutzen könnten.

Zusätzlich zu den drei Hochrisiko-Bereichen nennt Trend Micro mehrere Sicherheitstrends, die Security-Verantwortliche der Automobilindustrie besonders beachten sollten. Dazu gehörten unter anderem die bereits erwähnten Ransomware-Attacken, Schwachstellen in Open-Source-Software-Komponenten, Funksignal-Angriffe, Malware-infizierte Infotainment- und Telematiksteuerungssysteme oder unsicheres Design auf Chipebene. Wie Vector im oben genannten Artikel (Seite 24) erläutert, entwickelten sich auch durch die Konvergenz von Unternehmens-IT und Produkt-IT neue Bedrohungsflächen für Angriffe auf Fahrzeugflotten, Mobilitätsanwendungen, Dienste oder die Ladeinfrastruktur von Elektrofahrzeugen. Das werde verstärkt durch standardisierte Software, die mit einfachen Werkzeugen angreifbar sei, und zunehmend auch durch Social Engineering. 

Wie können Autobauer nun auf die Cybersecurity-Herausforderungen reagieren? "Um es Angreifern so schwer wie möglich zu machen, gehen OEMs dazu über, nicht mehr alle Geräte an ein einziges Bussystem und ein zentrales Gateway anzuschließen, sondern Zonen mit vielen kleineren Gateways im Fahrzeug zu etablieren", so Cymotive-Experte Ion. Das verkürze die Wege (und erhöhe die Performance), schotte aber auch Teilbereiche gegeneinander ab und erschwere Hackern den Zugriff auf kritische Systeme. Neue Systeme nutzten dafür mehrere physisch getrennte Subnetze, Virtualisierung und Embedded-Chips mit Virtualisierung für Echtzeitbetriebssysteme.

Cybersecurity-Herausforderungen bei Software-Defined Vehicles

Künftig werden vor allem Software-Defined Vehicles (SDVs) neue Herausforderungen für die Cybersicherheit mit sich bringen, wie Cymotive Technologies erklärt. "SDVs unterscheiden sich grundlegend von herkömmlichen Fahrzeugen. Sie werden von einer zentralen Computerplattform gesteuert, die verschiedene Subsysteme und Komponenten integriert – nicht länger nur von einem OEM, sondern von verschiedenen Herstellern", so der israelische Cybersicherheitsspezialist. Durch Over-the-Air (OTA)-Updates eröffneten SVDs Fahrzeugherstellern eine nie dagewesene Flexibilität.

Diese erhöhte Flexibilität, aber auch Konnektivität und Komplexität, von softwaredefinierten Fahrzeugen eröffnet zwar neue Möglichkeiten, birgt aber auch Risiken. "So könnten Hacker zum Beispiel mobile Anwendungen kompromittieren und so über das Smartphone auf das Fahrzeug und persönliche Daten zugreifen", heißt es von Cymotive. Auch unzureichend gesicherte Wi-Fi- oder Bluetooth-Geräte könnten Hackern ermöglichen, Malware in das Fahrzeug einzuschleusen. Schwachstellen in Servern eröffneten Angreifern den Zugriff auf verbundene mobile Apps, Verkaufsdaten und Steuerungen, was zu Manipulationen und unbefugtem Zugriff auf Fahrzeugfunktionen führen könne.

Darüber hinaus bestehe laut Cymotive die Gefahr großflächiger Angriffe. Einmal entwickelte Angriffsmethoden könnten nicht nur einzelne Fahrzeuge, sondern die gesamte Flotte betreffen. Über kompromittierte Anwendungen ließen sich Service-Angriffe auf verschiedenen Fahrzeugplattformen und -modellen ausführen. 

Radikaler Wandel in der Cybersecurity erforderlich

Der Schutz von SDVs erfordere daher einen radikalen Wandel in der Cybersecurity im Vergleich zu herkömmlichen Fahrzeugen, erklärt Cymotive. Bisherige Systeme arbeiteten meist nur reaktiv. "Wenn beispielsweise ein Intrusion Detection System (IDS) eine infizierte Komponente erkennt, wird sie deaktiviert und die Herkunft, Integrität und Aktualität der Nachricht geprüft. Allerdings könnten kompromittierte Komponenten in solchen Systemen über gesicherte Kommunikationskanäle Malware übertragen", heißt es von Cymotive. Deshalb sei ein proaktiver Ansatz erforderlich. Ein Intrusion Detection and Prevention System (IDPS) sei ein vielversprechender Ansatz. Statt es wie üblich im Connected Gateway (CGW) zu implementieren empfehle sich die Implementierung in einer separaten und geschützten Umgebung. OTA-Updates könnten anschließend genutzt werden, um die Schwachstelle durch das flottenweite Einspielen von Sicherheitsupdates zu schließen. 

OEMs sollten zudem Sicherheitstests und Penetrationstests bereits in der Pre-Hardware-Phase durchführen. Das senke Entwicklungskosten und verbessere die Sicherheit, so Cymotive. Dafür böten sich Simulations- und Emulationsplattformen an, auf denen der digitale Zwilling des Fahrzeugs umfassend getestet und Hackerangriffe simuliert werden könnten. Klar ist: Um eine umfassende Sicherheit von SDVs zu gewährleisten, sollten Sicherheitsmaßnahmen von Anfang an in den Entwicklungsprozess integriert werden, um mögliche Schwachstellen zu minimieren. Und schließlich: Cybersecurity muss den gesamten Lebenszyklus abdecken. 

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

    Premium Partner