Automobilindustrie: Absicherung durch PKI

Automobilindustrie: Absicherung durch PKI

Beitrag teilen

Ebenso, wie die Digitalisierung in der Automobilindustrie immer mehr zunimmt, nimmt die Gefahr von Cyberangriffen zu. Deshalb kommen umfangreiche Sicherheitsmaßnahmen zum Einsatz. Zum Beispiel digitale Zertifikate, die durch Public Key-Infrastrukturen (PKIs) abgsichert sind.

Der kontinuierliche Auf- und Ausbau von Digitalisierung und Vernetzung hat der Automobilindustrie in den vergangenen Jahren enorme Gewinne beschert. Immer umfangreicher wird der Katalog der in Fabrikationsanlagen und Fahrzeugen zum Einsatz kommenden digitalen Komponenten. Jedoch: mit deren zunehmendem Einsatz steigt auch das Risiko von Cyberangriffen. Produktionsanlagen und Fahrzeuge können gehackt, Daten abgefischt oder manipuliert, kritische Fahrzeugfunktionen – eine Horrorvorstellung für jeden Autofahrer – ferngesteuert übernommen werden.

Anzeige

Automobilindustrie sichert digitale Zertifikate mit PKIs ab

Um dies zu verhindern, sind umfangreiche Sicherheitsmaßnahmen und Standards entwickelt und etabliert worden, die unter anderem auf dem Einsatz von digitalen Zertifikaten beruhen. Diese dienen als virtueller Ausweis, mit dem sich die digitalen Identitäten der unterschiedlichen Kommunikationspartner – von Nutzern, Fahrzeugkomponenten, Fahrzeugen und Einrichtungen – validieren lassen. Die Zertifikate stellen sicher, dass nur autorisierte Komponenten und deren Software mit dem Fahrzeug kommunizieren können, unberechtigte Zugriffe und Interaktionen aber verhindert werden.

Zur Absicherung der digitalen Zertifikate kommen in der Automobilindustrie – wie auch andernorts – schon seit vielen Jahren Public Key-Infrastrukturen (PKIs) zum Einsatz. Über PKIs lassen sich die Zertifikate in einem hierarchisch strukturierten System ausstellen, verteilen und prüfen Praktisch alle Features eines modernen digitalen Fahrzeugs können mittlerweile über PKIs abgesichert werden:

  • Vehicle-to-Everything (V2X)-Kommunikation: Hierzu zählen die Fahrzeug-zu-Fahrzeug (V2V), die Fahrzeug-zu-Infrastruktur (V2I), die Fahrzeug-zu-Fußgänger (V2P), die Fahrzeug-zu-Haus (V2H) und viele weitere Fahrzeug-Kommunikationsarten. Für den Austausch wichtiger Informationen über den Fahrzeugbetrieb und den Straßenzustand ist V2X unerlässlich. Eine PKI gewährleistet hier die Authentizität und Vertrauenswürdigkeit der beteiligten Geräte und der ausgetauschten Daten.
  • Plug-and-Charge-Kommunikation (PnC): PnC-Technologie ermöglicht nahtlose automatisierte Zahlungen – ohne die Erforderlichkeit einer Kreditkarte. PKI sichert dabei die Kommunikation und die Transaktionen zwischen Fahrzeugen, Ladestationen und Backend-Systemen (ISO 15118) ab.
  • Fahrzeug-zu-Cloud-Kommunikation (V2C): V2C kommt dort zum Einsatz, wo Daten über längere Zeiträume und größere Distanzen hinweg ausgetauscht werden müssen, z. B. in abgelegenen Gebieten. Eine PKI gewährleistet hier, dass die zwischen Fahrzeugen und Backend-Systemen ausgetauschten Daten sicher sind und deren Integrität und Vertraulichkeit stets gewahrt bleibt.
  • Sichere Over-the-Air (OTA)-Updates: Auch bei Fern-Updates von Fahrzeugsoftware, zum Beispiel bei OTA-Updates, kommt mittlerweile in aller Regel eine PKI zur Anwendung. Sie authentifiziert die beteiligten Datenquellen und gewährleistet, dass die Updates sicher und nicht gefälscht sind.
    Sicherer Start: Um einen Angriff auf den Bootvorgang eines Fahrzeugs – den Startvorgang – zu verhindern, wird auch dieser über eine PKI abgesichert. Sie stellt sicher, dass die Fahrzeugsoftware stets auf dem neuesten Stand ist und nicht manipuliert werden kann.

Sicherheit für verschiedene Fahrzeugmarken und -modelle

Für viele Hersteller und Zulieferer – aber auch Anbieter – war die erfolgreiche Integration von PKIs in diese digitalen Fahrzeugsysteme und die dazugehörigen Fertigungsanlagen und Lieferketten mit enormen Herausforderungen verbunden – die mittlerweile jedoch weitestgehend gelöst werden konnten. Automobilhersteller, Technologieanbieter und Cybersicherheitsexperten haben sich zusammengeschlossen und erfolgreich skalierbare, sichere PKI-Lösungen konzipiert und entwickelt, die auch die speziellen Anforderungen des Automobilsektors umfassend abdecken können. Zur Anwendung kamen dabei zum einen eine wachsende Zahl offener Standards und Protokolle, die nun konsistente Cybersicherheitspraktiken über verschiedene Fahrzeugmarken und -modelle hinweg ermöglichen. Zum anderen spezielle, auf IOT-Anwendungsfälle zugeschnittene Zertifikat-Lebenszyklus-Manager, die eine dynamische und robuste Fahrzeugsicherheit über die gesamte 10- bis 20-jährige Lebensdauer eines Fahrzeugs hinweg erlauben.

Das Zusammenspiel Zertifikat – PKI hat die Automobilindustrie mittlerweile also gut im Griff. Für die Einführung der nächsten digitalen Systeme und Features ihrer Fahrzeuge ist sie bestens gerüstet, so Andreas Philipp, Senior Business Development Manager bei Keyfactor.

Mehr bei Keyfactor.com

 


Über Keyfactor

Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für Mensch und Maschine. Durch Vereinfachung von PKI, die Automatisierung des Certificate-Lifecylce-Managements und die Absicherung jedes Geräts, jedes Workloads und jedes Objekts hilft Keyfactor Organisationen dabei, schnell skalierbares digitales Vertrauen zu schaffen – und es aufrechtzuerhalten. In einer Zero-Trust-Welt braucht jede Maschine eine Identität und jede Identität muss verwaltet werden.


Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen