Kommentar: carIT – Hilfe, mein Auto sendet!

Die Diskussion rund um carIT schwankt im Augenblick zwischen der Angst vor lebensbedrohlichen Katastrophen – jüngstes Beispiel ist die Angreifbarkeit der Software von Chrysler-Jeeps – und den Verheißungen immer besseren Bedienkomforts. Doch das Problem ist grundsätzlicher: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial – und hier besteht die Gefahr, dass nicht genügend an die Sicherheit gedacht wird. Es ist wahrscheinlich nur eine Frage der Zeit, bis Cyberkriminelle passende Untergrundgeschäftsmodelle im Bereich carIT entwickeln. [...]

Natürlich ist es spektakulär und auch äußerst gefährlich, wenn Hacker die komplette Kontrolle über ein Fahrzeug erlangen und damit Leben gefährden können. Doch darin wird nicht das Massengeschäft der Cyberkriminellen bestehen, was carIT anbelangt. Auch bei Angriffen auf den heimischen PC oder auf Smartphones und Tablets geht es schon längst nicht mehr darum, diese zum Absturz zu bringen. Vielmehr sind die darauf befindlichen Daten von Wert, entweder zum Weiterverkauf oder um damit Betrügereien aller Art anzustellen.

Es ist davon auszugehen, dass Cyberkriminelle in den kommenden Monaten und Jahren die Software der Automobilhersteller intensiv unter die Lupe nehmen werden – nicht nur um Sicherheitslücken zu finden, sondern auch um zu verstehen, wie sehr die Entwickler das Thema IT-Sicherheit ernst nehmen, ob sie es auf einer Stufe mit der traditionellen Straßen- und Fahrzeugsicherheit sehen oder eben nicht. Spätestens wenn die Vernetzung so weit gediehen ist, dass Fahrzeuge über Wi-Fi-Verbindungen untereinander oder mit anderen Geräten des Internets der Dinge – wie zum Beispiel möglicherweise in der Zukunft mit Mautstationen – kommunizieren, werden die Cyberkriminellen Mittel und Wege finden, mit den Besitzern smarter Autos in Zukunft Geld zu verdienen.

Um Geld zu verdienen, reicht es Cyberkriminellen oftmals aus, mitzulesen. Und der dafür nötige Aufwand kann sehr gering sein. So haben wir jüngst das „SmartGate-System“ getestet, das Škoda Auto zuerst in Fabia-III-Modellen vergangenen Herbst als aufpreispflichtiges Extra eingeführt hat. Das System erlaubt es dem Besitzer, ein Smartphone mit dem Auto zu verbinden, um Daten wie Geschwindigkeit, durchschnittlicher Spritverbrauch, Termin für Ölwechsel oder Wartung anzuzeigen.

Wahrscheinlich ist mit diesen Daten noch kein Geld zu verdienen. Doch das Auto der Zukunft wird immer mehr Daten senden. Zumindest einige davon werden eine finanziell interessante Beute darstellen. Wir brauchen deshalb ein Umdenken. IT-Sicherheit darf beim Thema carIT keine lästige Pflicht sein. Sie muss vielmehr die gleiche Bedeutung in der Entwicklung genießen wie die klassische Fahrzeugsicherheit. Nur dadurch lässt sich genügend Vertrauen in das vernetzte Auto aufbauen, um auch die damit verbundenen Vorteile wahr werden zu lassen.

* Rainer Link ist Senior Threat Researcher beim japanischen IT-Sicherheitsanbieter Trend Micro.

Im deutschen Trend Micro-Blog behandelt Rainer Link das Thema „IT-Sicherheit im Auto“ ausführlicher.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*