Autonomes Fahren – und sogar Fliegen – ist keine ferne Zukunftsvision mehr. Von selbstfahrenden Autos bis hin zu Lieferdrohnen werden autonome Transportsysteme zu einem festen Bestandteil der Industrie und des alltäglichen Lebens werden. Mit ihrer zunehmenden Verbreitung stellt sich jedoch die Frage, wie sich diese Technologien vor Cyberbedrohungen schützen lassen.
Die Zukunft des autonomen Verkehrs ist vielversprechend. Doch sein Erfolg hängt vom Vertrauen der Benutzer ab – und damit von der Sicherheit.
Autonome Transportsysteme sind auf komplexe Software, künstliche Intelligenz (KI) und vernetzte Infrastrukturen angewiesen – und damit besonders anfällig für Cyberattacken. Hacker-Angriffe könnten nicht nur die Funktionsfähigkeit dieser Systeme beeinträchtigen, sondern auch die öffentliche Sicherheit gefährden. Die Sicherung des autonomen Verkehrs ist daher nicht nur eine technische Herausforderung, sondern eine dringende Notwendigkeit.
Selbstfahrende Autos, Drohnen und unbemannte Schiffe werden die Beförderung von Menschen und Gütern grundlegend verändern. Der Gesamtmarkt für autonome Fahrzeuge an Land (), in der Luft () und auf See () – schon im Jahr 2022 mit schätzungsweise 62 Milliarden US-Dollar bewertet – wächst rapide.
Für den Straßenverkehr werden selbstfahrende Fahrzeuge für den privaten Gebrauch, Ride-Sharing und Logistik entwickelt. Unternehmen wie Uber arbeiten mit KI-Spezialisten wie Nvidia zusammen (), um die Effizienz und Skalierbarkeit autonomer Systeme zu verbessern. Leistungsstarke KI-Technologien spielen für die nächste Generation von Mobilitätslösungen eine entscheidende Rolle – ebenso wie die dringende Notwendigkeit, diese Systeme vor Cyberbedrohungen zu schützen.
Am Himmel revolutionieren Lieferdrohnen die Logistik, und auch für den Passagiertransport rücken autonome Luftfahrzeuge in greifbare Nähe. Unternehmen wie Zipline () haben allein in den USA bereits über 1,3 Millionen kommerzielle Lieferungen durchgeführt, vor allem für die medizinische Versorgung und Konsumgüter.
Auch auf See kommen erste autonome Schiffe zum Einsatz. Die Yara Birkeland (), ein vollständig elektrisches, automatisiertes Containerschiff in Norwegen, reduziert bereits Emissionen und demonstriert das Potenzial der maritimen Logistik ohne Besatzung.
Diese unterschiedlichen Systeme operieren in ihren eigenen Umgebungen, teilen aber eine gemeinsame Abhängigkeit: von Technologien wie Konnektivität, künstlicher Intelligenz und Automatisierung. Diese bringen Schwachstellen mit sich, die Hacker ausnutzen könnten.
Software-Schwachstellen sind eine universelle Herausforderung. Von Malware bis hin zur Ausnutzung ungepatchter Systeme könnten Angreifer die Algorithmen, die die Autonomie steuern, kompromittieren – und dadurch die Kontrolle über Transportsysteme übernehmen oder ihren Betrieb lahmlegen. Weil die Systeme vernetzt sind, kann eine einzige Sicherheitslücke sich gleich auf mehrere Fahrzeuge oder ganze Infrastrukturen ausweiten.
Eine weitere Bedrohung ist GPS-Spoofing, bei dem Angreifer falsche Signale einspeisen, um die Navigation zu stören. Das kann selbstfahrende Autos, Drohnen oder Schiffe fehlleiten und zu Unfällen, Verzögerungen oder dem Verlust wertvoller Fracht führen. Die Manipulation von Sensoren ist ebenfalls ein Risiko, weil autonome Systeme auf Kameras, LiDAR, Radar und andere Technologien angewiesen sind, um ihre Umgebung zu erfassen. Werden diese Sensoren kompromittiert, können falsche Daten zu Betriebsfehlern oder Kollisionen führen.
Auch Kommunikationsnetzwerke wie Vehicle-to-Everything (V2X) sind ein potenzielles Ziel für Angreifer. Spoofing, das Abfangen von Daten oder Denial-of-Service-(DoS)-Angriffe auf diese Netzwerke können die Koordination zwischen Fahrzeugen und Infrastruktur stören und so Chaos verursachen.
Zusätzlich erzeugen und speichern alle autonomen Systeme sensible Daten, darunter Standortverläufe, Nutzerpräferenzen und Betriebsprotokolle. Werden diese Daten abgegriffen, kann dies zu Verletzungen der Privatsphäre, Spionageversuchen oder sogar physischen Auswirkungen führen, wenn Akteure die Informationen für gezielte Angriffe nutzen.
Reale Vorfälle unterstreichen die Dringlichkeit, diese Risiken anzugehen. 2015 zeigten Sicherheitsexperten, dass sie aus der Ferne auf verschiedene Funktionen eines Tesla Model S wie dessen Infotainmentsystem zugreifen und diese steuern konnten, indem sie Software-Schwachstellen ausnutzten. Tesla reagierte schnell mit Over-the-Air (OTA)-Updates, um die Probleme zu beheben.
2019 führte Regulus Cyber () erfolgreich einen Test mit einem Tesla Model 3 durch, bei dem das Navigationssystem durch GPS-Spoofing getäuscht wurde. In Folge nahm das Fahrzeug unerwartet eine Autobahnausfahrt. Noch besorgniserregender sind Berichte aus dem Jahr 2024 über GPS-Spoofing-Angriffe auf kommerzielle Flugzeuge (), insbesondere in Konfliktzonen. Die Angriffe führten dazu, dass Navigationssysteme falsche Positionen anzeigten.
Die Auswirkungen werden noch gravierender, wenn Menschen nicht eingreifen können, um den Kurs zu korrigieren. Diese Vorfälle machen deutlich: Schon bei der Entwicklung autonomer Transportsysteme muss die Sicherheit im Fokus stehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Schutz des autonomen Transports erfordert einen vielschichtigen Ansatz, der die spezifischen Risiken berücksichtigt. Kommunikationsprotokolle wie V2X und Verbindungen zwischen Drohnen und Steuergeräten sollten mindestens per Verschlüsselung und Authentifizierung geschützt sein, um unbefugte Zugriffe zu verhindern. KI-Systeme müssen widerstandsfähig gegenüber Angriffen sein, etwa gegen manipulierte Verkehrsschilder oder Dateneingaben, die darauf abzielen, falsche Entscheidungen herbeizuführen.
Daneben sollte die Softwaresicherheit durch hardwarebasierte Sicherheitsmaßnahmen ergänzt werden, um einen umfassenden Schutz zu gewährleisten – insbesondere auf der physischen Ebene, wo kritische Daten verarbeitet werden. Eingebettete Sensoren in der Hardware können beispielsweise Manipulationsversuche an sensiblen Daten in Echtzeit identifizieren und das System sofort sperren.
Ein bedeutender Vorteile der Hardware-Sicherheit: Im Gegensatz zur Software, die häufig auf andere Anwendungen und Updates angewiesen ist, kann Hardware eigenständig operieren. Das macht sie weniger anfällig für Sicherheitslücken, die vernetzte Systeme betreffen – etwa die Verbreitung von Malware über gemeinsam genutzte Netzwerke oder kompromittierte Anwendungen. Das in sich geschlossene System der Hardware funktioniert auch dann noch und schützt kritische Daten, wenn andere Sicherheitsebenen versagt haben.
Um eine robuste Zukunft für den autonomen Verkehr zu gewährleisten, müssen in kritische Systeme zudem Redundanz und Ausfallsicherungen integriert werden. Sollte es zu einem Fahrzeug-Hack kommen – etwa, wenn ein Angreifer aus der Ferne die Kontrolle über Lenksystem, Bremsen oder Beschleunigung übernimmt –, kann die Hardware-Sicherheit als letzte Verteidigungslinie dienen. Durch ihre Fähigkeit, autonom zu agieren, kann sie unerlaubte Aktionen erkennen, die kompromittierten Komponenten isolieren und verhindern, dass bösartige Befehle Schaden anrichten. Diese Fähigkeit ist besonders in hochriskanten Umgebungen wie städtischen Gebieten oder Autobahnen entscheidend, wo ein kompromittiertes Fahrzeug neben seinen eigenen Insassen auch andere Verkehrsteilnehmer in Gefahr bringen kann.
Die Zukunft des autonomen Verkehrs ist vielversprechend. Doch sein Erfolg hängt vom Vertrauen der Benutzer ab – und damit von der Sicherheit. Hersteller und Betreiber müssen jetzt zusammenarbeiten und die Cybersicherheit in jeder Phase priorisieren, von der Entwicklung und Produktion über die Bereitstellung bis zum laufenden Betrieb. Ein zentraler Bestandteil dieses Prozesses ist die Kombination hochentwickelter Hardware- und Software-Schutzmechanismen, um eine mehrschichtige Verteidigung gegen stetig neue Bedrohungen zu schaffen.
Über die Autorin: Camellia Chan ist CEO und Mitbegründerin von X-PHY Inc., einem Pionier im Bereich der hardwarebasierten Cybersicherheit. Sie leitet die Mission des Unternehmens, KI-gestützte Schutzmaßnahmen in die physische Ebene einzubetten und so proaktive, autonome Sicherheit zu ermöglichen. Mit über 40 Patenten setzt sie sich für Innovation und Inklusion in der Cyberabwehr ein.