Automobilbranche verstärkt im Visier

Die gegenwärtige Transformation zur Elektromobilität setzt die Automobilbranche zusammen mit der globalen Energiekrise massiv unter Druck. Die rasante Innovation birgt allerdings für Hersteller, Lieferanten und Kunden die Gefahr, von Sicherheitslücken betroffen zu sein. Wir haben Udo Schneider, IoT Security Evangelist bei Trend Micro, gefragt, welche das sind. [...]

Udo Schneider ist IoT Security Evangelist Europe bei Trend Micro. (c) trend Micro

Die Transformation zur Elektromobilität setzt die Automobilbranche zunehmend unter Druck. Die rasante Innovation birgt für Hersteller, Lieferanten und Kunden aber die Gefahr von Sicherheitslücken betroffen zu sein. Welche sind die größten Bedrohungen für die Branche und wer ist besonders betroffen?

Die aktuell größte Bedrohung stellen sicherlich Ransomware-Angriffe dar, denen besonders Zulieferer zum Opfer fallen. Laut einer Studie von VicOne, dem auf Automotive-Cybersecurity spezialisierten Tochterunternehmen von Trend Micro, waren diese in 67 Prozent der untersuchten Cybervorfälle in der Automobilbranche im letzten Jahr betroffen. Zukünftig rechnen wir zudem mit möglichen Hackerangriffen auf Ladestationen für E-Autos, Cloud-Schnittstellen in Fahrzeugen und schlüssellose Zugangssysteme.

Welche Ransomware-Familien stellen insbesondere für die Automobilbranche eine Gefahr dar und wie sehen typische Angriffe aus?

Die wichtigste Ransomware-Familie war im vergangenen Jahr Conti, gefolgt von LockBit und Hive. Zwar hat sich die Conti-Gruppe zwischenzeitlich aufgelöst. Ihre Tools werden aber weiterhin durch andere Kriminelle genutzt. Deshalb ist durchaus zu erwarten, dass diese auch weiterhin eine Gefahr darstellen.

Diese Angriffe erfolgen größtenteils auf die IT-Infrastrukturen der Unternehmen nach der aus der IT bekannten Vorgehensweise: Nach dem initialen Eindringen (beispielsweise durch die Ausnutzung von Schwachstellen oder Credential-Diebstahl) erfolgt eine laterale Bewegung innerhalb des Netzwerks und dann eine Verschlüsselung von Daten.

Wie kommt es zum Datendiebstahl und wie werden Autohersteller davon beeinflusst?

Noch bevor sie die Daten ihrer Opfer verschlüsseln und Lösegeld dafür fordern, stehlen die meisten modernen Ransomware-Gruppen diese Daten. Sie veröffentlichen dann in der Regel die Namen ihrer Opfer und die Art der gestohlenen Daten oder drohen zumindest damit, um ihre Opfer weiter unter Druck zu setzen. Verhältnismäßig häufig fließen dabei unternehmensinterne Informationen ab. Das können zum Beispiel Baupläne oder auch Software-Quellcode sein. Einerseits schadet die Veröffentlichung solcher Betriebsgeheimnisse den Unternehmen direkt. Andererseits können Angreifer mit Hilfe dieser Informationen potenzielle Schwachstellen in den Produkten entdecken und so zukünftig über diese Komponenten auch die Fahrzeuge angreifen.

Wie können Ladestationen für E-Autos das Ziel von Hackern werden?

Elektroautos verwenden in der Regel Lithium-Polymer-Akkus und benötigen umfassende intelligente Kontrollmechanismen, um gut zu funktionieren. Im Vergleich zu einem herkömmlichen Auto verfügt ein Elektrofahrzeug über mehr Sensoren und nutzt mehr Kommunikationsprotokolle. Insbesondere beim Datenaustausch mit der Ladestation können Sicherheitslücken entstehen.

Mögliche Angriffspunkte sind hierbei CAN-Bus-basierte Protokolle, bei denen Daten im Klartext zwischen Fahrzeug und Ladestation übertragen werden. Zudem sind die Stationen im Regelfall mit Cloud-Backends zur Abrechnung der Ladevorgänge verbunden. Auch diese Cloud-Schnittstellen bzw. die zugehörigen Apps stellen Angriffsvektoren dar. Zu guter Letzt nutzen Ladestationen auch Funkprotokolle wie RFID und Bluetooth, die ebenfalls potenziell angreifbar sind. Durch solche Angriffe können Hacker die Ladestationen beispielsweise lahmlegen oder auch ihre Autos kostenlos laden.

Welche Rolle spielt Remote Keyless Entry bei Hackerangriffen?

Remote Keyless Entry, also schlüssellose Zugangssysteme, ermöglichen es, ein Auto aufzuschließen und den Motor zu starten, ohne dass man einen physikalischen Schlüssel ins Schloss stecken muss. Dabei kommt meist ein Funkfrequenzsignal zum Einsatz. Es gibt zahlreiche Schwachstellen in diesen Systemen, die Angreifer leicht ausnutzen können, um Fahrzeuge zu stehlen. So sind moderne Software-Defined-Radio-Geräte, mit denen das Funksignal manipuliert werden kann, bereits um niedrige dreistellige Beträge erhältlich. Obwohl diese Sicherheitslücken seit Langem bekannt sind, wurden sie noch nicht vollständig geschlossen.

Wie kann das „Over-the-Air“-Technologie-Update (OTA) dazu beitragen, Angriffe zu verhindern?

Wie auch in anderen Embedded-Systemen kommen im Automobilbereich häufig Ein-Chip-Systeme (auch „Systems on a Chip“ genannt) zum Einsatz, durch die sich zahlreiche verschiedene Bauteile einsparen lassen. Weist diese Hardware jedoch Schwachstellen auf, sind diese in der Regel nur durch Firmware-Updates zu beheben, wofür Fahrzeuge bisher meist in Werkstätten zurückgerufen werden mussten. Mit der zunehmenden Reife von Over-the-Air-Updates können Hersteller ihre Fahrzeuge jedoch zukünftig aus der Ferne und damit wesentlich effizienter updaten bzw. patchen.

Gibt es weitere Security-Trends, die für die Automobilbranche relevant sind?

Ein wichtiges Thema, das nicht nur die Automobilbranche beschäftigt, ist die Sicherheit von Open-Source-Komponenten in der Software-Lieferkette. Beispielsweise waren Tesla-Fahrzeuge und -Charger von der weit verbreiteten „Log4Shell“-Schwachstelle betroffen. Ein weiteres Problemfeld stellen In-Vehicle-Infotainment sowie Telematik-Systeme dar: Dadurch, dass diese zahlreiche Konnektivitätsfunktionen nutzen, stellen sie ein ideales Angriffsziel dar. Und auch das absolute Hype-Thema schlechthin spielt in vernetzten Fahrzeugen eine Rolle: Künstliche Intelligenz kommt bei fortschrittlichen Fahrerassistenzsystemen bis hin zum autonomen Fahren zum Einsatz. Angriffe auf diese Funktionen können sehr schnell Leib und Leben von Menschen gefährden und erfordern eine umfassende technologische wie ethische Betrachtung und Debatte.

Kann die Automobilindustrie von anderen Branchen lernen und wie kann sie diese Praktiken umsetzen?

Aus Cybersecurity-Sicht ist vor allem die „Responsible Disclosure“ und das schnelle und zuverlässige Schließen von Sicherheitslücken zu nennen. Auf diesem Feld kann die Automobilbranche sicherlich aus den Fehlern lernen, die früher in der IT gemacht und zwischenzeitlich immerhin größtenteils behoben wurden. Ein lobenswertes Beispiel ist in diesem Zusammenhang sicherlich Tesla, die ihre Fahrzeuge regelmäßig beim Pwn2Own-Hacking-Wettbewerb angreifen lassen. Neue technologische Möglichkeiten, wie das bereits beschriebene Over-the-Air-Update können dabei helfen, entdeckte Schwachstellen schnell zu beheben.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*