Kürzlich wurde im Rahmen einer Security-Konferenz demonstriert, dass sich das Hightech-Elektro-Auto Tesla Model S aus der Ferne hacken lässt. Doch auch "herkömmliche" moderne Fahrzeuge sind mit immer mehr technischen Raffinessen ausgestattet – und werden dadurch immer interessanter als Ziel für Angriffe über das dem Internet. [...]
Zwei Studenten der Zhejiang University haben auf der Computer-Sicherheits-Konferenz SyScan360 in Beijing, China, ein Tesla Model S des gleichnamigen kalifornischen Autoherstellers gehackt. Sie klinkten sie sich in das System des E-Mobils ein, öffneten alle Türen und das Schiebedach, „drückten“ auf die Hupe und knipsten die Lampen ein – während das Fahrzeug unterwegs war. Schon zuvor warnte der US-Security-Experte Nitesh Dhanjani, selbst Tesla-Fahrer, vor der Möglichkeit eines solchen Angriffs.
Noch sind solche Angriffe fern von der Alltäglichkeit. Doch je weiter die Technisierung der Fahrzeuge voranschreitet, je mehr Daten in den Autos gespeichert werden und je mehr Funktionen auch von außen zugänglich werden, desto mehr steigen auch die Gefahren und das Risiko von „Car-Hacks“. Mehr als 80 Mikrocomputer kommunizieren schon heute in einem modernen Auto über interne Datenkanäle mit einer Vielzahl an Motorsteuergeräten, Embedded-CPUs und anderen Steuerungssystemen, die für verschiedene Funktionen verantwortlich sind. Angefangen bei der Stereo- und Klimaanlage bis hin zu den Bremsen, Airbags und auch der Lenkung (Steer-by-Wire). Der CAN (Controller Area Network) beispielsweise ist für die Verbindung zwischen dem internen und den externen Netzwerken verantwortlich. Hierzu zählen WLAN, Bluetooth und NFC, über die Drittanbieter Inhalte den bereitstellen und Daten des Fahrzeugs auslesen können. Die CAN ist nur eine der Angriffswege bei car2x, also der Kommunikation vom Fahrzeug mit der Umgebung.
Eine Abwandlung von car2x ist car2car, bei der das Auto mit anderen Fahrzeugen kommuniziert und auf ihr (Fahr-)Verhalten reagiert. Die Sicherheitsexperten von Utimaco warnen in einer Aussendung: „Da es in diesem Bereich um die Sicherheit von Menschenleben geht, ist eine sichere Verbindung fundamental. Auf dem europäischen Markt, den deutsche Automobilhersteller dominieren, sind Gespräche für übergreifende Standards mit Industrieverantwortlichen sowie Anbietern von elektronischen Komponenten geplant.“
Utimaco zufolge zählt dazu auch das Verhalten bzw. die Vorgehensweise von intelligenten Fahrzeugen. Wie haben diese zu reagieren, wenn eine Notfallambulanz die Sirene einschaltet, oder wenn ein Schulbus den Warnblinker setzt, um Schulkinder ein- und aussteigen zu lassen? Eine Manipulation der Datenströme könnte fatale Folgen haben, warnen die Experten. In Kombination mit car2x, bei dem Geschwindigkeitskontrollen, Umweltzonen und andere Energiemanagement-Unterstützungssysteme könnte aber auch eine besonders sichere und umweltbewusste Fahrweise realisiert werden. Die Sicherheitsexperten von Utimaco sehen in dem Hack des Smart-Cars allerdings nicht nur eine Gefahr für intelligente Fahrzeuge, sondern auch eine Chance für mehr Sicherheit und Verantwortung.
DATENSCHUTZ IM AUTO Auch Lookout, ein Experte für mobile Sicherheit, warnt dieser Tage vor einem fahrlässigen Umgang mit persönlichen Daten und fehlenden Sicherheitsmaßnahmen bei der Fahrzeugmechanik. Besonders attraktiv sind laut Lookout die in den Autos gespeicherten sowie die übertragenen Daten. Dazu gehören neben genauen Bewegungsprofilen ebenso Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten. Nicht selten wären den Experten zufolge auch Kontodaten im Fahrzeugspeicher hinterlegt, mit denen beispielsweise Parkgebühren ohne Eingriff durch den Fahrer bezahlt werden können. Wie schon bei Bankautomaten, ließen sich Informationen zum Bankkonto über die richtige Hardware „on the go“ auslesen, warnt Lookout.
Mit Google Auto und Apple CarPlay finden zudem erstmals ausgereifte Betriebssysteme Einzug in Fahrzeuge. Beide Unternehmen müssten auch auf die IT-Sicherheit achten, mahnt Lookout, da bei einem Einbruch in das Steuersystem Menschenleben auf dem Spiel stehen. Ein weiteres Sicherheitsrisiko stellt das Smartphone oder Tablet dar, mit dem sich das Auto verbindet und Daten austauscht. Über manipulierte Apps, die auf die entsprechenden Schnittstellen zugreifen, könnten Cyberkriminelle an brisante Informationen gelangen. Hier hat die Vergangenheit ebenfalls gezeigt, dass Malware über offizielle Kanäle wie den GooglePlay Store oder Appstore ihren Weg auf mobile Geräte findet und erst mit einer gewissen Verzögerung von Google und Apple wieder gebannt wird.
Hinzu kommt: Beim vernetzten Auto treffen zwei Industrien aufeinander, deren gemeinsame Schnittmengen bis dato nicht sonderlich ausgeprägt waren: die IT- und die Automobilindustrie. Während die IT ihre Entwicklungszyklen in Monate einteilt, denkt die Old Economy in Jahreszeiträumen – die Entwicklung eines Fahrzeugs dauert im Schnitt immer noch fünf bis sechs Jahre. Das macht das notwendige Miteinander nicht einfacher. „Das vernetzte Fahrzeug ist diesbezüglich noch ein datenschutzrechtliches Minenfeld“, erklärte zu diesem Thema kürzlich Raimund Wagner, Geschäftsführer der AMV Networks GmbH, ein Unternehmen, das auf Datentransfer und Datenschutz in der Automobilindustrie spezialisiert ist. Wagner weiter: „Die Automobilindustrie muss es von Anfang an besser machen als die Internetbranche in der Online-Welt oder auch die Telekommunikationsbranche in der Handy-Welt.“ (pi/rnf)
Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]
Hacker spielen die SYS01-Malware über vermeintliche Angebote zu Downloads von Adobe, Office 365, Netflix, VPN-Diensten oder von bekannten Spielen aus. Die dann heruntergeladene anspruchsvolle Schadsoftware nutzt fortschrittliche Taktiken, damit Sandbox-Verfahren sie nicht entdecken und passt sich bei der Erkennung über Updates schnell an […]
Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]
Wenn man online nach Begriffen wie „Cyber-Hacker“ sucht, besteht das Ergebnis meist in unzähligen Bildern vermummter Schattengestalten, die sich verschwörerisch über einen Laptop beugen. Diese plakativen Suchergebnisse haben nur ein Problem: Menschliche Hacker sind heutzutage in der Minderheit. […]
Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]
Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]
Check Point Software Technologies skizziert die wichtigsten Sicherheitsherausforderungen, mit denen Unternehmen im kommenden Jahr konfrontiert sein werden: Unternehmen werden zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in der Cloud die digitale Bedrohungslandschaft neu definieren. […]
Die zunehmende Cyber-Bedrohungslage geht mit einem hohen Belastungsniveau für Sicherheitsverantwortliche einher. Kriminelle nutzen diese Überlastung gezielt aus: Die am häufigsten angegriffenen Abteilungen in den Unternehmen der Befragten sind mit 85 Prozent IT- oder Security-Bereiche. […]
Infinigate und Acronis bauen auf ihrer bereits erfolgreichen Zusammenarbeit in Frankreich, Großbritannien und dem Nahen Osten auf, um weitere Länder in DACH und der europäischen Region abzudecken. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment