Skip to main content

25.04.2024 | Cyber-Sicherheit | Gastbeitrag | Nachrichten

Das sind Präventivmaßnahmen gegen Cyberangriffe

verfasst von: Roger Scheer

5 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Die digitale Transformation bringt für die Automobilbranche eine bedrohliche Zunahme von Cyberangriffen mit sich. Roger Scheer von Tenable beleuchtet gängige Angriffsvektoren und Präventivmaßnahmen.

Wegfahrsperren, Alarmanlagen, Sensoren oder GPS-Tracker: Systeme, die die meisten von uns mit Fahrzeugsicherheit in Verbindung bringen, werden von Bedrohungsakteuren zunehmend auch als Angriffsvektoren instrumentalisiert. Einer Studie von Upstream zufolge nahmen Cyberangriffe auf Fahrzeuge im Zeitraum zwischen 2018 und 2021 um 225 % zu. Wie sehen solche Angriffe und – noch viel wichtiger – geeignete Präventivmaßnahmen aus?

Zu den häufigsten Formen von Cyberangriffen auf Fahrzeuge zählen Relais-Angriffe, Spoofing, Key Jamming und das Hacken von Hardware und In-Car-Betriebssystemen. Um ein schlüsselloses Zugangssystem via Relais-Angriff oder Key Jamming zu kompromittieren, müssen Diebe sich nur in der Nähe des Schlüsselanhängers aufhalten und können mit Hilfe von Computersoftware das Signal abfangen und reproduzieren, um das Fahrzeug zu stehlen. Nach Angaben des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV) gehören der Jeep Grand Cherokee und der Kia Stinger zu den am häufigsten gestohlenen Fahrzeugmodellen in Deutschland. Eine beträchtliche Anzahl davon ist mit einem schlüssellosem Zugangssystem ausgestattet. Wie anfällig Hardware und In-Car-Betriebssysteme sein können, stellten drei IT-Sicherheitsforscher der TU Berlin jüngst eindrucksvoll unter Beweis: Ihnen war es gelungen, das Autopilotsystem von Tesla zu hacken, wesentliche Teile des Systems auszulesen und dessen Funktionsweise zu rekonstruieren.

Infrastrukturen sind anfällig für Hackerangriffe

Neben den Fahrzeugen selbst rücken auch die Infrastrukturen, in die diese eingebettet sind, in den Fokus von Bedrohungsakteuren. Insbesondere Ladestationen für Elektrofahrzeuge sind ein attraktives Ziel für Point-of-Sale-Angriffe (POS). Eine vom Fachbereich Wirtschaftsinformatik und Cybersicherheit des Carlos Alvarez College of Business durchgeführte Untersuchung von Ladestationen ergab, dass in 13 Bereichen erhebliche Sicherheitsmängel bestehen, wie zum Beispiel fehlende Authentifizierung und Cross-Site-Scripting-Schwachstellen (XSS).

Natürlich stehen aber auch geschäftskritische Unternehmensinfrastrukturen ganz oben auf der Liste von Cyberkriminellen. Fallen IT-Systeme aus, steht das gesamte Unternehmen still, wie Honda 2020 und Toyota 2022 schmerzlich erfahren mussten. Und nicht nur Hersteller sind gefährdet: Auch die Emil-Frey-Gruppe, einer der größten Automobilhändler Europas, wurde 2022 Opfer eines Ransomware-Angriffs; ebenso erging es TrustFord, der größten britischen Ford-Händlergruppe.

Was macht die Automobilindustrie zu einem so attraktiven Ziel?

Alle Branchen durchlaufen Phasen dramatischer Entwicklung, und die Automobilindustrie befindet sich gerade in einer solchen Phase. Nach über einem Jahrhundert "Verbrenner-Ära" schickt sich die Branche an, das Herzstück des Autos – den Motor – von fossilen Brennstoffen auf Elektroantrieb umzustellen. Die Geschwindigkeit dieses Wandels ist, gemessen am Alter der Branche, einzigartig. Dies erfordert nicht nur eine Anpassung des Motors, sondern auch eine Transformation der gesamten IT-Infrastruktur – von Ladestationen für Elektrofahrzeuge am Straßenrand über Online-Services zur Verbindung mit diesen Stationen bis hin zu Backend-Systemen zur Unterstützung der Netzwerke. Und auch die Produktions- und Lieferketten stehen im Zeichen dieser Transformation: Isolierte operative Technologie (OT), die physische Systeme in einer klassischen Fertigungslinie steuert, gehört der Vergangenheit an. Stattdessen dominiert heute ein Mix aus industriellem Internet der Dinge (Industrial Internet of Things, IIoT), vernetzten Geräten und traditionellen Technologien. Rasante IT-Transformation bringt jedoch immer auch Risiken mit sich, und Cyberkriminelle nutzen die Gunst der Stunde, um Angriffe auf diese noch jungen und häufig exponierten Infrastrukturen, Services und Schnittstellen zu lancieren.

Wie können geeignete Präventivmaßnahmen aussehen?

In puncto Fahrzeugsicherheit besteht das größte Problem grundsätzlich darin, dass sich Hersteller vorrangig auf Funktionalität und Nutzerkomfort konzentrieren. Hier muss ein Paradigmenwechsel hin zu einer stärker sicherheitsorientierten Denkweise stattfinden, die das Thema Cybersicherheit als Schlüsselkomponente sowohl in die Entwicklungs- als auch in die Implementierungsphase einbezieht. Bis es so weit ist, können Verbraucher, in deren Fahrzeugen schlüssellose Zugangssysteme verbaut sind, sich vor Diebstahl via Relais-Angriff oder Key Jamming schützen, indem sie etwa Schlüsseletuis mit RFID-Blocker verwenden.

Was Ladestationen für Elektrofahrzeuge angeht, ist kontinuierliches Monitoring und Management entscheidend, um Schwachstellen, die von Cyberkriminellen ausgenutzt werden könnten, rechtzeitig zu erkennen und zu beheben. Auch verbraucherseitig ist Wachsamkeit das A und O – ein kurzer aufmerksamer Blick genügt oft, um Anzeichen einer Manipulation zu erkennen.

Bei Ransomware nutzen Bedrohungsakteure Betriebsunterbrechungen als Hebel, um Unternehmen und Hersteller zu einer Lösegeldzahlung zu bewegen. Dabei verfolgen sie in der Regel jedoch einen opportunistischen Ansatz, sprich: Je höher Unternehmen und Hersteller die Security-Messlatte legen, desto wahrscheinlicher werden Cyberkriminelle ihren Fokus auf andere, weniger robust aufgestellte Opfer verlagern.

Cyberrisiken verstehen und managen

In den meisten Fällen sind es bekannte Schwachstellen, die Bedrohungsakteuren Tür und Tor zu Unternehmensinfrastrukturen öffnen. Sobald sie sich Zugang verschafft haben, werden sie versuchen, Fehlkonfigurationen in Active Directory auszunutzen, um Rechte auszuweiten, Daten abzugreifen, Systeme zu verschlüsseln oder das Business anderweitig zu beeinträchtigen. Unternehmen und Hersteller brauchen Transparenz darüber, wo ihre Risiken liegen, sie müssen sie kontinuierlich überwachen und zeitnah reagieren, wenn neue Schwachstellen entdeckt und in freier Wildbahn von Bedrohungsakteuren ausgenutzt werden. Die Systeme müssen so behandelt werden, als ob ein raffinierter Angreifer sich bereits Zugang verschafft hat oder im Begriff ist, dies zu tun. Das erfordert unter anderem strenges Identitätsmanagement. Wenn Unternehmen und Hersteller potenziell ausnutzbare Schwachstellen frühzeitig identifizieren und beheben, können sie dem Löwenanteil der Angriffsvektoren einen Riegel vorschieben – was das Risiko, durch Malware oder Ransomware kompromittiert zu werden und/oder Datenverluste zu erleiden, drastisch reduziert.

Genau wie andere Geschäftsrisiken, müssen Unternehmen und Hersteller auch Cyberrisiken verstehen und managen. Es geht darum, die neuesten kriminellen Taktiken, Techniken und Prozeduren (TTPs) zu kennen und entsprechend gegenzusteuern – denn Prävention ist besser als Reaktion. Hersteller, die Cybersicherheit und Datenschutz Priorität einräumen, unabhängig davon, ob es sich um die Fahrzeuge selbst oder um Zubehör handelt, können mittel- bis langfristig Wettbewerbsvorteile gegenüber denjenigen erzielen, die dies nicht tun.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

    Premium Partner