Fallstudie über Cybersicherheit und Bedrohungen in der Automobilindustrie

Words: 1315
Topic: Cybersicherheit

Hintergrundinformationen

Die Cybersicherheit konzentriert sich auf Computersysteme, weshalb die Vertreter der Allgemeinheit sie selten mit der Automobilindustrie in Verbindung bringen. Das vernetzte Auto ist jedoch schon lange keine Science-Fiction mehr, sondern wird bereits von 15 Marken angeboten (Francisco, 2014). Viele Menschen können heute die Vorteile von Infotainment-Systemen im Auto erleben. Mit Hilfe von Wi-Fi- und Bluetooth-fähigen Geräten können Fahrer zusätzliche Funktionen nutzen und die Umgebung an ihre Bedürfnisse anpassen (Griffor, 2016). Die Cybersicherheit in der Automobilindustrie befasst sich auch mit dem vernetzten Parken und Nachrüstdiensten usw. Daher muss sie den Datenschutz und die Sicherheit gewährleisten. Vor nicht allzu langer Zeit wurde aufgedeckt, dass Hacker-Gruppen Smartphones angriffen, was sich auf das vernetzte Auto auswirkte (Francisco, 2014). Diese Probleme erregten die Aufmerksamkeit von Fachleuten und veranlassten sie, das Ausmaß der Cybersicherheitsbedrohungen neu zu überdenken.

Bewertung der Bedrohung

Das Infotainment-System ist die wichtigste Gruppe von Computersystemen im Fahrzeug. Es umfasst sowohl Hardware als auch Software, was bedeutet, dass verschiedene Sicherheitsansätze zu berücksichtigen sind. Dieses System hat eine niedrige Einstiegshürde, was es anfällig für Angriffe macht. Die Benutzer haben die Möglichkeit, Software selbst herunterzuladen und zu installieren, wobei sie diese von Websites beziehen, die keine Garantie für ein qualitativ hochwertiges Produkt bieten.

Autos haben in der Regel viele Sensoren, die sie anfälliger machen. Die Angriffsfläche vergrößert sich, so dass es für Hacker leichter ist, eine Sicherheitslücke zu finden. Darüber hinaus kann die vom Besitzer installierte Software eine elektronische Bedrohung enthalten, sensible Daten verändern, die Produktivität des Systems negativ beeinflussen oder sogar einige für den ordnungsgemäßen Betrieb wichtige Software entfernen.

Empfehlung

Mit Hilfe eines vertrauenswürdigen Secure Boot können Fachleute sicherstellen, dass die bereits installierte Software ihrer Kunden gut genug ist und keine Änderungen erfordert. Es ist besser, Betriebssysteme zu partitionieren, so dass, wenn Hacker eines davon angreifen, die anderen sicher bleiben. Wenn im Laufe der Zeit einige Aktualisierungen erforderlich sind, ist es wichtig, dass die Eigentümer Virtualisierung und Software-Container verwenden können. Auf diese Weise können sie einzelne Funktionen ändern und müssen nicht das gesamte System umstellen. Es kann auch von Vorteil sein, den Eigentümern das Hinzufügen/Löschen der Software unmöglich zu machen. Die Möglichkeit, eine Art Bewertungswerkzeug für neue Software zu entwickeln, scheint jedoch vorteilhafter zu sein, da es die Eigentümer nicht ihrer Privilegien beraubt, aber dennoch die Sicherheit gewährleistet. Die Authentifizierung wird eingesetzt, um sicherzustellen, dass ein Auto von seinem Besitzer und nicht von einer anderen Person benutzt wird. Sie sammelt die individuellen Informationen einer Person und gewährt auf deren Grundlage Zugang. Ein physischer Schlüssel, der in der Automobilindustrie immer noch häufig verwendet wird, kann solche Vorteile nicht bieten, was den Wert dieser Alternative beweist.

Die meisten Hacker, die Erfahrung mit der Ausnutzung von Desktop-Systemen haben, haben keine Schwierigkeiten, die Automobilindustrie ins Visier zu nehmen und sich auf deren Software zu konzentrieren. Aus diesem Grund wird ihr oft die höchste Priorität eingeräumt. Ein Fahrzeug kann über Wi-Fi- und Bluetooth-Verbindungen angegriffen werden, was bedeutet, dass der Angriff aus der Ferne erfolgen kann. Es ist wichtig, die Sicherheit dieses Systems zu gewährleisten, da es sich nicht nur auf die Audio- und Videounterhaltung konzentriert, sondern auch die Steuerung des Navigationssystems und die Manipulation des Verhaltens des Fahrzeugs ermöglicht. Hacker müssen nicht einmal in die Nähe eines Fahrzeugs kommen, wenn sie zum Beispiel die Räder bewegen wollen.

Die Angriffe aus dem Internet werden derzeit als etwas Alltägliches behandelt, so dass sie von den Vertretern der Allgemeinheit nicht als sehr kritisch angesehen werden. Die Verwendung ungesicherter Legacy-Protokolle kann die Integrität und Authentizität von Daten beeinträchtigen. Zu den wichtigsten Schwachstellen gehört die Implementierung der Bluetooth-Technologie. Mit ihrer Hilfe kann ein Auto mit einem Smartphone verbunden werden, was für den Besitzer ein großer Vorteil ist, da es die Nutzung von Netzwerksystemen vereinfacht. Allerdings kann das für die Verbindung verwendete Gerät auch einem Hacker gehören. Um dieses Problem zu minimieren, verwenden die meisten Unternehmen in der Automobilindustrie das CANbus-Netzwerk, das auf das Verhalten eines Fahrzeugs ausgerichtet ist. Es bietet jedoch keine vollständige Sicherheit und ermöglicht es Hackern, ein Fahrzeug zu manipulieren und das Leben von Menschen zu bedrohen (Francisco, 2014).

Empfehlung

Unternehmen sollten das Verhalten eines Fahrzeugs überwachen. Es wird von Vorteil sein, eine Anomalieerkennung zu implementieren. Auf diese Weise lässt sich feststellen, ob ein Auto von einem Hacker angegriffen wurde. Darüber hinaus sollten aktuelle Modelle der Netzwerkverschlüsselung verwendet werden, da sie geeignet sind, die Daten zu schützen, die für die Sicherheit der Kunden entscheidend sind. Die Geräteauthentifizierung sollte beibehalten werden, da sie sicherstellt, dass ein Fahrzeug von seinem Besitzer angefahren wird. Es kann von Vorteil sein, die Netzwerkkommunikation einzuschränken. Durch die Festlegung eines bevorzugten Verhaltens kann ein Kunde feststellen, ob etwas Ungewöhnliches passiert ist.

Die Unternehmen müssen sicherstellen, dass die Fahrzeughardware gut geschützt ist. Die Funktionsweise der Software hängt stark vom Zustand der Hardware und ihrer Sicherheit ab. Hacker können sich Zugang zu einem Fahrzeug verschaffen und Sicherheitsgurte oder Airbags beschädigen. Darüber hinaus können sie auch die Firewall des Motors angreifen.

Einige Hardware-Komponenten haben keine eingebauten Sicherheitsfunktionen, was bedeutet, dass sie für Hacker leicht zugänglich sind (Auto Alliance, 2017). Wenn das Autosteuerungssystem nicht isoliert ist, kann es über andere Systeme angegriffen werden. Darüber hinaus können Hacker kommunikationsbasierte Funktionen wie Navigation und Satellitenradio beeinträchtigen.

Empfehlungen

Die Konzentration auf Boot- und Software-Attestierung kann verhindern, dass unbefugte Änderungen und ungültige Dateien die Client-Sicherheit beeinträchtigen. Dazu sind digitale Signaturen und Produktschlüssel erforderlich, die nicht so leicht geknackt werden können. Die Verwendung des Trusted Prosecutor-Moduls kann in dieser Hinsicht von Vorteil sein, da es einen korrekten Code identifiziert und andere Versuche, in das System einzudringen, unterbindet. Der Manipulationsschutz konzentriert sich auch auf das geistige Eigentum. Er ermöglicht es Fachleuten, Reverse Engineering zu vermeiden. Es ist möglich, die Intel Enhanced Privacy ID-Technologie zu verwenden, die die Anonymität der Kunden gewährleistet (Intel Security, 2016).

Die meisten Hacker sind bereit, sich mit der Basissicherheit zu befassen, wenn sie ihre Arbeit aufnehmen. Sie sind jedoch nicht bereit, sich mit zusätzlichen Sicherheitsdiensten zu befassen, die dabei helfen können, die Bedrohungen, die auf ein Fahrzeug warten, zu erkennen und zu beseitigen.

Mangelnde Zusammenarbeit zwischen den Beteiligten und unzureichende Wartung zusätzlicher Unterstützungsdienste können dazu führen, dass kritische Informationen offengelegt werden und die Möglichkeit besteht, gehackte Software-Updates zu erhalten (AUTO-ISAC, 2016). Wenn mit der Zeit Schwachstellen entdeckt werden, kann ein Rückruf erforderlich werden, was für die Organisation extrem teuer werden kann.

Empfehlung

Es ist wichtig, dass die Möglichkeit der Fernüberwachung und -aktualisierung usw. gewährleistet ist. Die Cloud sollte mit Hilfe eines authentifizierten Kanals angesprochen werden. Die Beteiligten sollten eine angemessene Zusammenarbeit entwickeln, damit sie schnell Informationen austauschen, auf Angriffe reagieren und deren Wiederholung verhindern können. Die Möglichkeit von “Over-the-Air”-Updates sollte gewährleistet sein, da dies die Ausgaben für die Behebung des Problems reduziert (CybeRisk, 2016).

Schlussfolgerung

Es kann also behauptet werden, dass die heutige Automobilindustrie eng mit Computersystemen verbunden ist, so dass ihre Cybersicherheit gewährleistet werden muss. Schwachstellen bei vernetzten Fahrzeugen sind sowohl bei den Hardware- und Softwaresystemen als auch bei der Netz- und Cloud-Sicherheit zu finden. Dieses Problem tritt auf, weil das in einem Fahrzeug implementierte Infotainment-System viele Gemeinsamkeiten mit Desktop-Systemen aufweist, die von Hackern bereits gründlich erforscht wurden. Die meisten Risiken gehen vom Netzwerksystem aus, da es sich mit der Verbindung von Fahrzeugen mit anderen Geräten befasst. Die Bedeutung anderer Schwachstellen darf jedoch nicht vernachlässigt werden. Fachleute, die in der Automobilindustrie tätig sind, sollten über die besten Praktiken nachdenken, die ihnen helfen können, Hackerangriffe zu verhindern oder zumindest angemessen darauf zu reagieren. Auf diese Weise werden sowohl die Kunden als auch die Unternehmen geschützt.

Referenzen

Auto Alliance. (2017). Cybersecurity. Web.

AUTO-ISAC. (2016). Bewährte Praktiken der Cybersicherheit in der Automobilindustrie. Web.

CybeRisk. (2016). Cybersicherheit in der Automobilindustrie – Schwachstellen, Herausforderungen, Reaktion der Industrie. Web.

Griffor, E. (2016). Handbook of system safety and security. Amsterdam, Netherlands: Elsevier.

Francisco, C. (2014). Feinabstimmung der Cybersicherheit für Fahrzeuge. Web.

Intel Sicherheit. (2016). Bewährte Praktiken für die Automobilsicherheit. Web.