Connected Cars: Hälfte der IT-Entscheider stellt Cybersicherheit in Frage

Die Software in modernen Autos umfasst rund 120 Millionen Codezeilen und damit etwa zehnmal so viel wie eine Boeing 787. Angesichts dieser großen potenziellen Angriffsfläche für Cyberkriminelle haben laut Kaspersky-Studie 52 Prozent der IT-Entscheider der Automobil-, Logistik- und Transportbranche ernsthafte Bedenken, was den ausreichenden Schutz vernetzter Fahrzeuge vor Hacking-Angriffen angeht. [...]

Heutige Fahrzeuge sind über vielfältige Datenverbindungen untereinander, mit dem Smartphone des Fahrers, mit Herstellern und zukünftig auch der Infrastruktur verbunden. Das schafft neue Angriffsflächen. (c) stock.adobe.com/sdecoret

Über die Hälfte (52 Prozent) der IT-Entscheidungsträger aus Unternehmen der Automobil-, Logistik- und Transportbranche stellt die ausreichende Sicherheit vernetzter Fahrzeuge in Frage, wie die aktuelle Kaspersky-Studie „Cybersicherheit in der Automobilbranche“ zeigt. Daher hat laut den Befragten die Datensicherheit bei der Übertragung (36 Prozent), Verschlüsselung (33 Prozent) und der Zugriff verbunden mit der Überwachung des Netzwerkverkehrs (33 Prozent) sowie die schnelle Schwachstellenbehebung (32 Prozent) höchste Priorität.

Heutige Fahrzeuge sind über vielfältige Datenverbindungen untereinander, mit dem Smartphone des Fahrers, mit Herstellern und zukünftig auch der Infrastruktur verbunden. Das Bewusstsein für die damit einhergehenden Risiken scheint vorhanden, denn V2V-(Vehicle-to-Vehicle) und V2I-Vernetzung (Vehicle-to-Infrastructure) in Verbindung mit Over-the-Air-Updates ist die von den IT-Entscheidern der Automobilunternehmen am häufigsten genannte Cybersicherheitsherausforderung der kommenden zwei Jahre (23 Prozent).

Sichere Datenübertragung

Als wichtigste Maßnahmen zum Schutz vernetzter Fahrzeuge vor Cyberangriffen betrachten jeweils rund ein Drittel sichere Datenübertragung (36 Prozent), verschlüsselte Datenverbindungen (33 Prozent), sicheren Zugang kombiniert mit überwachtem Netzwerkverkehr (33 Prozent) und schnellere Schwachstellenbehebung (32 Prozent) sowie 28 Prozent den Security-first-Ansatz.

Marco Preuß, Deputy Director, Global Research & Analysis Team bei Kaspersky, kommentiert: „Die Ergebnisse der Umfrage zeigen, dass die Automobil-, Logistik und Transportbranche das Risiko, welches mit den Unmengen verarbeiteter Daten durch vernetzte Fahrzeuge einhergeht, erkannt hat und Maßnahmen zur Datensicherheit für deren Schutz priorisiert. Zugleich bezweifelt eine Mehrheit der IT-Entscheider, dass Connected Cars aktuell vor Hackerangriffen ausreichend geschützt sind. Daher ist es wichtig, dass sich die Verantwortlichen mit den Sicherheitsherausforderungen und ‑anforderungen vernetzter Fahrzeuge im Speziellen auseinandersetzen. Adäquate Cybersicherheitslösungen schützen bereits heute nicht nur vor bekannten, sondern auch vor neuartigen Bedrohungen und helfen Unternehmen bei der schnellen und präzisen Reaktion auf Cybersicherheitsvorfälle sowie deren Eindämmung und Behebung.“

Kaspersky-Empfehlungen zum Schutz vernetzter Fahrzeuge vor Cyberangriffen

  • Eine Sicherheitslösung wie Kaspersky Managed Detection and Response einsetzen: Diese kombiniert Funktionen zur Erkennung und Reaktion und hilft, Bedrohungen zu identifizieren, ohne zusätzliche interne Ressourcen zu benötigen.
  • Zur Prävention von Sicherheitsvorfällen regelmäßige Mitarbeiterschulungen und Audits durchführen. Zusätzlich empfiehlt es sich für Unternehmen Cybersicherheitslösungen zu implementieren, die Bedrohungen in der Lieferkette in Echtzeit erkennen und Maßnahmen zu deren Eindämmung initiieren können.
  • Die neuesten Cyberbedrohungen für spezifische Fahrzeugtypen kennen: Unternehmen sollten diese regelmäßig überwachen und Log-Daten speichern, um sie anschließend als Überwachungsberichte zum Compliance-Nachweis an die zuständige Fahrzeugzulassungsbehörde übermitteln zu können. Dienste wie Kaspersky Threat Intelligence erkennen Anomalien frühzeitig und proaktiv im Netzwerk und warnen vor Bedrohungen, bevor diese Schaden anrichten können.
  • Pläne zur schnellen und effizienten Vorfallreaktion vorhalten: Diese sollten den gesamten Untersuchungs- und Reaktionszyklus eines Sicherheitsvorfalls abdecken. Die Partnerschaft mit einem Cybersicherheitsexperten ermöglicht die frühzeitige Erkennung von Angriffsversuchen mittels Firewalling, Schutz vor Netzwerkbedrohungen (Intrusion Detection System – IDS) sowie Netzwerkisolierung und -management. Eine forensische Datenanalyse hilft dabei, Bedrohungen zu entschlüsseln.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*