Vernetzte Fahrzeuge entwickeln sich immer mehr zum Standard und halten somit auch Einzug in die Flotten von Unternehmen. Drohen dadurch nun neue Gefahren? Könnten die Autos gar zum Einfallstor für Kriminelle in Unternehmenssysteme werden? Und welche Rolle spielt Telematik dabei? Christoph Ludewig, Vice President OEM Europe von Geotab, unterzieht drei denkbare Szenarien einem Realitäts-Check.

Szenario 1: Direkte Hacks individueller Fahrzeuge
Wie jedes Gerät, das mit dem Internet verbunden ist, sind auch vernetzte Autos für Cyber-Angriffe empfänglich. Entsprechende Beispiele, bei denen Hacker sich über Entertainment-Systeme, Bluetooth oder die Keyless-Go-Technologie Zugriff auf Fahrzeuge verschafften, gibt es einige. Gemeinsam ist all diesen Vorfällen, dass es jeweils um individuelle Fahrzeuge ging.

Kriminelle, die den Fuhrpark eines Unternehmens lahmlegen wollten, müssten mehr oder weniger direkten Zugang zu jedem einzelnen Fahrzeug haben. Das erscheint doch eher unrealistisch. Zumal es mit „klassischen“ Angriffsvektoren vermutlich sehr viel einfacher wäre, den Betrieb eines Logistikunternehmens lahmzulegen oder zumindest empfindlich zu stören.

Die Ransomware WannaCry gelangte im Jahr 2017 beispielsweise über eine nicht gepatchte Schwachstelle in ältere Windows-Systeme. Das soll natürlich nicht heißen, dass nicht auch digitale Übergriffe auf einzelne Fahrzeuge vorkommen könnten – beispielsweise aus ganz anderen Gründen wie Diebstahl. Sicherheit sollte auch hier an erster Stelle stehen.

Szenario 2: Von der Schwachstelle eines Fahrzeugs in zentrale Unternehmenssysteme vordringen
IoT-Geräte, wie beispielsweise vernetzte Haushaltsgeräte, machen seit längerem als Angriffsvektor auf Heimnetzwerke von sich reden. Oft sind sie ein dankbares Opfer für die Angreifer, da sie leich über unsichere Hardware, beziehungsweise veraltete Firmware angegriffen werden können, wenn die Geräte nicht regelmäßig geupdated werden. Wären derartige Angriffe auch über vernetzte Fahrzeuge möglich?

Die Connected Cars bilden in sich prinzipiell auch ein Netzwerk und sind als Gesamtsystem auch immer nur so sicher, wie die schwächsten Komponenten. Dementsprechend wäre ein Eindringen über unsichere vernetzte Bauteile in das Fahrzeug prinzipiell möglich. Daher sollten Hersteller unbedingt die gesamte Hard- und Software-Lieferkette im Blick haben, um stets zu wissen, was wo – auch auf Mikrochip-Ebene – verbaut ist. Regelmäßige Updates verstehen sich von selbst.

Würde es Angreifern gelingen, sich Zugriff auf ein einzelnes Fahrzeug zu verschaffen, stellt sich die Frage, welchen Nutzen ihnen das bringen würde. Das ist letztlich schwer zu beurteilen, da es davon abhängt, ob die einzelnen Fahrzeuge zentral verwaltet werden und ob diese Stelle wiederum mit geschäftskritischen Systemen gekoppelt ist. Es gibt sehr viele individuelle Parameter, sodass es schwierig ist, eine generelle Aussage zu treffen.

Per se als Angriffsvektor übersehen sollte man vernetzte Fahrzeuge allerdings nicht. In bestimmten Branchen könnte zudem bereits der Angriff auf ein einzelnes Fahrzeug schwerwiegende Folgen haben. Besonders gilt dies für autonome Autos. Somit sollten Hardware und IT-Sicherheit bis auf die Ebene einzelner Bauteile hinab oberste Priorität haben.

Unternehmen sollten zudem prüfen, ob sie Komfort- oder Entertainment-Systeme benötigen. Ist das nicht der Fall, sollten Fahrzeuge ohne diese Funktionen bestellt oder die jeweiligen Systeme deaktiviert werden. Die mögliche Angriffsfläche zu verringern, ist schließlich eine der wirksamsten Taktiken gegen Cyber Crime.

Szenario 3: Man-in-the-Middle-Attacken auf übertragene Telematikdaten
Auch abseits der Definition als Connected Car ist ein Großteil der Flottenfahrzeuge heute bereits vernetzt, nämlich über ihre Telematikgeräte. Wie ist diese Tatsache in puncto Cybersicherheit einzuschätzen? Problematisch könnte hierbei vor allem das Abfangen von übertragenen Daten durch Man-in-the-Middle-Angriffe sein, falls Daten unverschlüsselt sind. Kriminelle könnten dann Standortdaten in Echtzeit für illegale Zwecke wie Diebstähle nutzen.

Darüber hinaus droht noch die Gefahr, Datenschutzgesetze zu verletzen, wenn beispielsweise persönliche Informationen zu Fahrern in falsche Hände geraten. Daher sollten Flottenbetreiber darauf achten, dass ihre Telematikpartner die Daten während der Übertragung und im Ruhezustand zuverlässig verschlüsseln, sodass ein Abfangen nichts bringt.

Fazit
Vernetzte Fahrzeuge in Flotten werden vermutlich nicht zum präferierten Angriffsvektor werden, um in Kernsysteme der entsprechenden Unternehmen vorzudringen. Dazu stehen Hackern wesentlich plausiblere Wege für Angriffe zur Verfügung. Nichtsdestotrotz besteht die Gefahr, dass einzelne Fahrzeuge gehackt werden, um entweder das Fahrzeug selbst oder seine wertvollen Daten zu stehlen.

Außerdem können Daten abgegriffen werden, wenn Übertragungswege nicht adäquat gesichert werden. Flottenmanager sollten also auf jeden Fall darauf achten, dass Fahrzeughersteller und ihre Telematikpartner effektive Sicherheitsmaßnahmen implementiert haben und diese plausibel darstellen können.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.