Früher erforderte ein Fahrzeugdiebstahl den direkten Zugriff auf das Objekt. Heute können Cyberkriminelle von der ganzen Welt aus in Computer eindringen und so die Kontrolle über ein Fahrzeug übernehmen. Bis dato hat man diese Bedrohungen lediglich für einzelne Fahrzeuge untersucht. Doch wenn man bedenkt wie smart, vernetzt und autonom Fahrzeuge schon heute unterwegs sind, so könnten sie zur tödlichen Waffe werden. Man stelle sich nur ferngesteuerte Flotten oder autonome Fahrzeuge vor, die alles überrollen, was sich ihnen in den Weg stellt. Hollywood greift diese Idee beispielsweise im Film „Fast and Furious 8“ auf.
Solche Angriffe können über einen der zahlreichen internen und externen Kommunikationskanäle des Fahrzeugs erfolgen, wie beispielsweise:
Sobald ein bösartiger Exploit in einem der unzähligen Systeme des Fahrzeugs Fuß gefasst hat, wird er sich ausbreiten und nach Möglichkeiten suchen, sein Ziel zu lokalisieren und anzugreifen. Das Angriffsziel kann beispielsweise die Exfiltration von Daten oder die Manipultaion eines oder mehrerer elektronischer Steuergeräte (ECUs) sein. Erbeutete Daten können beispielsweise über die Internetverbindung des Fahrzeugs auf einen vom Angreifer kontrollierten Server hochgeladen werden.
Niemand verurteilt Dell oder Asus für einen Ransomware-Angriff, der auf einem ihrer Laptops in irgendeinem Unternehmen stattfindet. In der automobilen Welt sieht das ganz anders aus: Ein erfolgreicher Angriff auf das Ökosystem vernetzter Fahrzeuge kann für Automobilhersteller verheerende Auswirkungen haben, vergleichbar mit dem Image- und Vertrauensverlust der Marke Volkswagen unter dem Abgas-Skandal.
Niemand verurteilt Dell oder Asus für einen Ransomware-Angriff, der auf einem ihrer Laptops in irgendeinem Unternehmen stattfindet. In der automobilen Welt sieht das ganz anders aus: Ein erfolgreicher Angriff auf das Ökosystem vernetzter Fahrzeuge kann für Automobilhersteller verheerende Auswirkungen haben, vergleichbar mit dem Image- und Vertrauensverlust der Marke Volkswagen unter dem Abgas-Skandal.
Vernetzte Fahrzeuge bieten eine große Angriffsfläche (Summe von Schnittstellen, über die ein Angreifer mit dem System interagieren kann) und mehrere Angriffsvektoren (Summe der Wege, über die ein Cyberangriff ausgeführt werden kann), weshalb die Absicherung dieser Systeme schwierig ist. Zukünftig werden Kriminelle organisierter als bisher agieren und Fahrzeuge gezielt attackieren. Wie in anderen Branchen auch, wird insbesondere Ransomware, also Schadsoftware die den Zugriff auf Daten verschlüsselt und nur gegen Lösegeld wieder freigibt, wird das Mittel der Wahl sein. Laut BSI-Lagedossier waren in Deutschland etwa ein Drittel der Unternehmen bereits von Ransomware betroffen. Die Schäden werden weltweit auf mehr als 1 Milliarde Dollar geschätzt, mit rasant steigender Tendenz.
Tesla-Chef Elon Musk erklärte: „Ich denke, eines der größten Risiken für autonome Fahrzeuge ist, dass einem Angreifer ein flottenweiter Hack gelingt.“ Doch nicht bloß die neuen vernetzten Systeme sind anfällig für Cyberangriffe. Auch etablierte Komponenten sind nicht ausreichend geschützt, wie die jüngsten Demonstrationen von CAN-Bus-Hacking beweisen.
Automobilhersteller entwickeln Vorschriften, Standards und Best Practices für die Cybersicherheit ihrer Produkte meist nach Vorbild der IT-Welt. Doch diese Methoden sind für viele Aspekte der Automobilindustrie unzureichend. Herkömmliche IT-Cybersicherheitsmaßnahmen sind reaktiv und umfassen bereits geschehene Ereignisse. Als heuristische Systeme, die lernen, während sie in Betrieb sind, benötigen IT-Cybersicherheitslösungen ständige Updates über aktuelle Bedrohungen. Sie sind deshalb immer einen Schritt hinter den neuesten Hacker-Angriffen und können bestenfalls eine Zuverlässigkeitsrate von 98% erreichen. Diese Niveau ist im IT-Kontext angemessen, jedoch für Fahrzeuge inakzeptabel. Man kann die automatische Identifizierung und Minderung von 98% der Cyberangriffe als Erfolg feiern, aber würde man ein Fahrzeug fahren wollen, dessen Bremsen nur zu 98% funktionieren?
Um solchen Bedrohungen entgegenzutreten, bietet die Communication Lockdown™-Methode von GuardKnox eine angriffsagnostische, deterministische Lösung, die höchstmögliche Cybersicherheit für sicherheitskritische Funktionen in Echtzeit gewährleistet.