Connected Cars anfällig für Cyberangriffe

Connected Cars anfällig für Cyberangriffe

Beitrag teilen

Trend Micro veröffentlicht eine neue Studie zur Sicherheit von Connected Cars. In dieser werden verschiedene Cyberangriffe und Cyberrisiken beschrieben, welche die Sicherheit des Fahrers und anderer gefährden.

Die Forscher bewerteten 29 reale Angriffsszenarien nach dem DREAD-Bedrohungsmodell zur qualitativen Risikoanalyse. Diese Angriffe können aus der Ferne und/oder von den Fahrzeugen der Opfer aus gestartet werden. Folgende Beispiele zählt die Studie auf:

Anzeige

Ausgewertete Angriffs-Szenarien

  • DDoS-Angriffe auf Intelligent Transportation Systems (ITS) können die Kommunikation des vernetzten Fahrzeugs beeinflussen und stellen ein hohes Risiko dar.
  • Exponierte und verwundbare Connected-Car-Systeme sind leicht zu entdecken, wodurch sie einem höheren Angriffsrisiko ausgesetzt sind.
  • Über 17 Prozent aller untersuchten Angriffsvektoren stellen ein hohes Risiko dar. Diese erfordern lediglich ein simples Verständnis der Connected-Car-Technologie und können auch von wenig qualifizierten Angreifern durchgeführt werden.

„Unsere Untersuchungen zeigen, dass es für Angreifer zahlreiche Möglichkeiten gibt, die Connected-Car-Technologie zu missbrauchen“, sagt Rainer Vosseler, Threat Research Manager bei Trend Micro. „Glücklicherweise hält sich die Zahl der realen Gelegenheiten für Angriffe derzeit in Grenzen, und Kriminelle haben noch keinen zuverlässigen Weg gefunden, derartige Angriffe zu monetarisieren.

Cars: Vereinte Nationen schreiben Cybersecurity vor

Mit der jüngsten Verordnung der Vereinten Nationen, die vorschreibt, dass in allen vernetzten Fahrzeugen Cybersecurity integriert sein muss (2), sowie einem neuen ISO-Standard, der derzeit erarbeitet wird, ist es an der Zeit, dass die Automobil-Branche Cyberrisiken früher erkennt und adressiert. Nur so können wir sicher auf eine Zukunft des vernetzten und autonomen Fahrens blicken.“

Es wird prognostiziert, dass zwischen 2018 und 2022 weltweit mehr als 125 Millionen PKWs mit integrierter Konnektivität ausgeliefert werden. (3) Auch das vollständig autonome Fahren entwickelt sich stetig weiter. Dieser Fortschritt schafft ein komplexes Ökosystem, das Cloud, IoT, 5G sowie andere Schlüsseltechnologien umfasst und damit eine breite Angriffsfläche mit Millionen an möglichen Endpunkten und -nutzern bietet.

Studie warnt vor Sabotage

Während sich die Branche weiterentwickelt, entstehen für Cyberkriminelle, Hacktivisten, Terroristen, Nationalstaaten, Insider und sogar skrupellose Fahrer zahlreiche Möglichkeiten zur Monetarisierung und Sabotage, warnt die Studie. Von allen 29 untersuchten Angriffsvektoren wurde das Gesamtrisiko erfolgreicher Cyberangriffe als mittel eingestuft. Da SaaS-Anwendungen jedoch vermehrt in die elektrisch/elektronische (E/E) Architektur der Fahrzeuge eingebettet werden und Cyberkriminelle neue Strategien entwickeln, um daraus einen gewinnbringenden Nutzen zu ziehen, steigt das Angriffsrisiko.

Um den in der Studie skizzierten Angriffsszenarien entgegenzuwirken, müssen alle kritischen Bereiche in die Sicherheitsarchitektur von Connected Cars integriert werden. Auf diese Weise ist auch die Ende-zu-Ende-Datenlieferkette gesichert. Trend Micro empfiehlt folgende allgemeine Richtlinien für den Schutz von vernetzten Fahrzeugen:

  • Gehen Sie von der Möglichkeit eines erfolgreichen Angriffs aus und bereiten Sie sich mit effektiven Warn-, Eindämmungs- und Schadensbegrenzungsprozessen darauf vor.
  • Schützen Sie die Ende-zu-Ende-Datenlieferkette über das E/E-Netzwerk des Fahrzeugs, die Netzwerkinfrastruktur, die Backend-Server und das VSOC (Vehicle Security Operations Center) hinweg.
  • Nutzen Sie gewonnene Erkenntnisse, um die Verteidigungsmaßnahmen weiter zu stärken und wiederholte Vorfälle zu verhindern.
  • Relevante Sicherheitstechnologien sind Firewall, Verschlüsselung, Device Control, App-Sicherheit, Schwachstellen-Scanner, Code Signing, IDS für CAN, Antivirus für die Head Unit und weitere Lösungen.

Den den vollständigen englischen Bericht „Cyber Security Risks of Connected Cars“ hält Trend Micro online bereit.

Direkt zur Studie bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen