Kommentar: carIT – Hilfe, mein Auto sendet!

Die Diskussion rund um carIT schwankt im Augenblick zwischen der Angst vor lebensbedrohlichen Katastrophen – jüngstes Beispiel ist die Angreifbarkeit der Software von Chrysler-Jeeps – und den Verheißungen immer besseren Bedienkomforts. Doch das Problem ist grundsätzlicher: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial – und hier besteht die Gefahr, dass nicht genügend an die Sicherheit gedacht wird. Es ist wahrscheinlich nur eine Frage der Zeit, bis Cyberkriminelle passende Untergrundgeschäftsmodelle im Bereich carIT entwickeln. [...]

Natürlich ist es spektakulär und auch äußerst gefährlich, wenn Hacker die komplette Kontrolle über ein Fahrzeug erlangen und damit Leben gefährden können. Doch darin wird nicht das Massengeschäft der Cyberkriminellen bestehen, was carIT anbelangt. Auch bei Angriffen auf den heimischen PC oder auf Smartphones und Tablets geht es schon längst nicht mehr darum, diese zum Absturz zu bringen. Vielmehr sind die darauf befindlichen Daten von Wert, entweder zum Weiterverkauf oder um damit Betrügereien aller Art anzustellen.

Es ist davon auszugehen, dass Cyberkriminelle in den kommenden Monaten und Jahren die Software der Automobilhersteller intensiv unter die Lupe nehmen werden – nicht nur um Sicherheitslücken zu finden, sondern auch um zu verstehen, wie sehr die Entwickler das Thema IT-Sicherheit ernst nehmen, ob sie es auf einer Stufe mit der traditionellen Straßen- und Fahrzeugsicherheit sehen oder eben nicht. Spätestens wenn die Vernetzung so weit gediehen ist, dass Fahrzeuge über Wi-Fi-Verbindungen untereinander oder mit anderen Geräten des Internets der Dinge – wie zum Beispiel möglicherweise in der Zukunft mit Mautstationen – kommunizieren, werden die Cyberkriminellen Mittel und Wege finden, mit den Besitzern smarter Autos in Zukunft Geld zu verdienen.

Um Geld zu verdienen, reicht es Cyberkriminellen oftmals aus, mitzulesen. Und der dafür nötige Aufwand kann sehr gering sein. So haben wir jüngst das „SmartGate-System“ getestet, das Škoda Auto zuerst in Fabia-III-Modellen vergangenen Herbst als aufpreispflichtiges Extra eingeführt hat. Das System erlaubt es dem Besitzer, ein Smartphone mit dem Auto zu verbinden, um Daten wie Geschwindigkeit, durchschnittlicher Spritverbrauch, Termin für Ölwechsel oder Wartung anzuzeigen.

Wahrscheinlich ist mit diesen Daten noch kein Geld zu verdienen. Doch das Auto der Zukunft wird immer mehr Daten senden. Zumindest einige davon werden eine finanziell interessante Beute darstellen. Wir brauchen deshalb ein Umdenken. IT-Sicherheit darf beim Thema carIT keine lästige Pflicht sein. Sie muss vielmehr die gleiche Bedeutung in der Entwicklung genießen wie die klassische Fahrzeugsicherheit. Nur dadurch lässt sich genügend Vertrauen in das vernetzte Auto aufbauen, um auch die damit verbundenen Vorteile wahr werden zu lassen.

* Rainer Link ist Senior Threat Researcher beim japanischen IT-Sicherheitsanbieter Trend Micro.

Im deutschen Trend Micro-Blog behandelt Rainer Link das Thema „IT-Sicherheit im Auto“ ausführlicher.


Mehr Artikel

"Sammlung allerhand auserlesener Reponsorum […]", Johann Hieronymus Hermann, 1736 (c) Österreichische Nationalbibliothek
News

Kulturpool – digitalisiertes Kulturerbe

Einer der Vorteile der Digitalisierung ist, dass Kulturgüter zunehmend auch in digitalisierter Version für alle online zugänglich vorliegen. So versammelt das zentrale Suchportal für digitalisiertes Kulturerbe in Österreich, Kulturpool, 1,6 Millionen Objekten, darunter historische Handschriften, Bücher, Kunstwerke und vieles mehr. Einer der Hauptbeiträger von Kulturpool ist die Österreichische Nationalbibliothek. […]

Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business (c) Fujitsu
News

Fujitsu Private GPT: Die Kontrolle bleibt im Haus

Mit der zunehmenden Verbreitung generativer KI-Lösungen stehen Unternehmen vor neuen Herausforderungen. Datenschutz, Kostenkontrolle und regulatorische Anforderungen rücken in den Fokus. Fujitsu hat mit „Private GPT“ eine Lösung entwickelt, die speziell auf die Bedürfnisse von Unternehmen zugeschnitten ist und höchste Sicherheitsstandards erfüllt. ITWelt.at hat darüber mit Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business, gesprochen. […]

News

Cyber-Immunität statt reaktive Maßnahmen

Das Konzept der „Cyber Immunity“ beschreibt IT- und OT-Systeme, die aufgrund speziellerer Entwicklungsmethoden und architektonischer Anforderungen „secure-by-design“ sind und über eine eingebaute Widerstandsfähigkeit gegenüber Cyberangriffen verfügen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*