Connected Cars: Hälfte der IT-Entscheider stellt Cybersicherheit in Frage

Die Software in modernen Autos umfasst rund 120 Millionen Codezeilen und damit etwa zehnmal so viel wie eine Boeing 787. Angesichts dieser großen potenziellen Angriffsfläche für Cyberkriminelle haben laut Kaspersky-Studie 52 Prozent der IT-Entscheider der Automobil-, Logistik- und Transportbranche ernsthafte Bedenken, was den ausreichenden Schutz vernetzter Fahrzeuge vor Hacking-Angriffen angeht. [...]

Heutige Fahrzeuge sind über vielfältige Datenverbindungen untereinander, mit dem Smartphone des Fahrers, mit Herstellern und zukünftig auch der Infrastruktur verbunden. Das schafft neue Angriffsflächen. (c) stock.adobe.com/sdecoret

Über die Hälfte (52 Prozent) der IT-Entscheidungsträger aus Unternehmen der Automobil-, Logistik- und Transportbranche stellt die ausreichende Sicherheit vernetzter Fahrzeuge in Frage, wie die aktuelle Kaspersky-Studie „Cybersicherheit in der Automobilbranche“ zeigt. Daher hat laut den Befragten die Datensicherheit bei der Übertragung (36 Prozent), Verschlüsselung (33 Prozent) und der Zugriff verbunden mit der Überwachung des Netzwerkverkehrs (33 Prozent) sowie die schnelle Schwachstellenbehebung (32 Prozent) höchste Priorität.

Heutige Fahrzeuge sind über vielfältige Datenverbindungen untereinander, mit dem Smartphone des Fahrers, mit Herstellern und zukünftig auch der Infrastruktur verbunden. Das Bewusstsein für die damit einhergehenden Risiken scheint vorhanden, denn V2V-(Vehicle-to-Vehicle) und V2I-Vernetzung (Vehicle-to-Infrastructure) in Verbindung mit Over-the-Air-Updates ist die von den IT-Entscheidern der Automobilunternehmen am häufigsten genannte Cybersicherheitsherausforderung der kommenden zwei Jahre (23 Prozent).

Sichere Datenübertragung

Als wichtigste Maßnahmen zum Schutz vernetzter Fahrzeuge vor Cyberangriffen betrachten jeweils rund ein Drittel sichere Datenübertragung (36 Prozent), verschlüsselte Datenverbindungen (33 Prozent), sicheren Zugang kombiniert mit überwachtem Netzwerkverkehr (33 Prozent) und schnellere Schwachstellenbehebung (32 Prozent) sowie 28 Prozent den Security-first-Ansatz.

Marco Preuß, Deputy Director, Global Research & Analysis Team bei Kaspersky, kommentiert: „Die Ergebnisse der Umfrage zeigen, dass die Automobil-, Logistik und Transportbranche das Risiko, welches mit den Unmengen verarbeiteter Daten durch vernetzte Fahrzeuge einhergeht, erkannt hat und Maßnahmen zur Datensicherheit für deren Schutz priorisiert. Zugleich bezweifelt eine Mehrheit der IT-Entscheider, dass Connected Cars aktuell vor Hackerangriffen ausreichend geschützt sind. Daher ist es wichtig, dass sich die Verantwortlichen mit den Sicherheitsherausforderungen und ‑anforderungen vernetzter Fahrzeuge im Speziellen auseinandersetzen. Adäquate Cybersicherheitslösungen schützen bereits heute nicht nur vor bekannten, sondern auch vor neuartigen Bedrohungen und helfen Unternehmen bei der schnellen und präzisen Reaktion auf Cybersicherheitsvorfälle sowie deren Eindämmung und Behebung.“

Kaspersky-Empfehlungen zum Schutz vernetzter Fahrzeuge vor Cyberangriffen

  • Eine Sicherheitslösung wie Kaspersky Managed Detection and Response einsetzen: Diese kombiniert Funktionen zur Erkennung und Reaktion und hilft, Bedrohungen zu identifizieren, ohne zusätzliche interne Ressourcen zu benötigen.
  • Zur Prävention von Sicherheitsvorfällen regelmäßige Mitarbeiterschulungen und Audits durchführen. Zusätzlich empfiehlt es sich für Unternehmen Cybersicherheitslösungen zu implementieren, die Bedrohungen in der Lieferkette in Echtzeit erkennen und Maßnahmen zu deren Eindämmung initiieren können.
  • Die neuesten Cyberbedrohungen für spezifische Fahrzeugtypen kennen: Unternehmen sollten diese regelmäßig überwachen und Log-Daten speichern, um sie anschließend als Überwachungsberichte zum Compliance-Nachweis an die zuständige Fahrzeugzulassungsbehörde übermitteln zu können. Dienste wie Kaspersky Threat Intelligence erkennen Anomalien frühzeitig und proaktiv im Netzwerk und warnen vor Bedrohungen, bevor diese Schaden anrichten können.
  • Pläne zur schnellen und effizienten Vorfallreaktion vorhalten: Diese sollten den gesamten Untersuchungs- und Reaktionszyklus eines Sicherheitsvorfalls abdecken. Die Partnerschaft mit einem Cybersicherheitsexperten ermöglicht die frühzeitige Erkennung von Angriffsversuchen mittels Firewalling, Schutz vor Netzwerkbedrohungen (Intrusion Detection System – IDS) sowie Netzwerkisolierung und -management. Eine forensische Datenanalyse hilft dabei, Bedrohungen zu entschlüsseln.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*