Autonomie oder Anarchie Wie sichern wir die Zukunft des autonomen Verkehrs?

Ein Gastbeitrag von Camellia Chan 5 min Lesedauer

Anbieter zum Thema

Autonomes Fahren – und sogar Fliegen – ist keine ferne Zukunftsvision mehr. Von selbstfahrenden Autos bis hin zu Lieferdrohnen werden autonome Transportsysteme zu einem festen Bestandteil der Industrie und des alltäglichen Lebens werden. Mit ihrer zunehmenden Verbreitung stellt sich jedoch die Frage, wie sich diese Technologien vor Cyberbedrohungen schützen lassen.

Die Zukunft des autonomen Verkehrs ist vielversprechend. Doch sein Erfolg hängt vom Vertrauen der Benutzer ab – und damit von der Sicherheit.(Bild: ©  Surapol Usanakul - stock.adobe.com)
Die Zukunft des autonomen Verkehrs ist vielversprechend. Doch sein Erfolg hängt vom Vertrauen der Benutzer ab – und damit von der Sicherheit.
(Bild: © Surapol Usanakul - stock.adobe.com)

Autonome Transportsysteme sind auf komplexe Software, künstliche Intelligenz (KI) und vernetzte Infrastrukturen angewiesen – und damit besonders anfällig für Cyberattacken. Hacker-Angriffe könnten nicht nur die Funktionsfähigkeit dieser Systeme beeinträchtigen, sondern auch die öffentliche Sicherheit gefährden. Die Sicherung des autonomen Verkehrs ist daher nicht nur eine technische Herausforderung, sondern eine dringende Notwendigkeit.

Autonomer Transport wird zur Realität

Selbstfahrende Autos, Drohnen und unbemannte Schiffe werden die Beförderung von Menschen und Gütern grundlegend verändern. Der Gesamtmarkt für autonome Fahrzeuge an Land (), in der Luft () und auf See () – schon im Jahr 2022 mit schätzungsweise 62 Milliarden US-Dollar bewertet – wächst rapide.

Für den Straßenverkehr werden selbstfahrende Fahrzeuge für den privaten Gebrauch, Ride-Sharing und Logistik entwickelt. Unternehmen wie Uber arbeiten mit KI-Spezialisten wie Nvidia zusammen (), um die Effizienz und Skalierbarkeit autonomer Systeme zu verbessern. Leistungsstarke KI-Technologien spielen für die nächste Generation von Mobilitätslösungen eine entscheidende Rolle – ebenso wie die dringende Notwendigkeit, diese Systeme vor Cyberbedrohungen zu schützen.

Am Himmel revolutionieren Lieferdrohnen die Logistik, und auch für den Passagiertransport rücken autonome Luftfahrzeuge in greifbare Nähe. Unternehmen wie Zipline () haben allein in den USA bereits über 1,3 Millionen kommerzielle Lieferungen durchgeführt, vor allem für die medizinische Versorgung und Konsumgüter.

Auch auf See kommen erste autonome Schiffe zum Einsatz. Die Yara Birkeland (), ein vollständig elektrisches, automatisiertes Containerschiff in Norwegen, reduziert bereits Emissionen und demonstriert das Potenzial der maritimen Logistik ohne Besatzung.

Diese unterschiedlichen Systeme operieren in ihren eigenen Umgebungen, teilen aber eine gemeinsame Abhängigkeit: von Technologien wie Konnektivität, künstlicher Intelligenz und Automatisierung. Diese bringen Schwachstellen mit sich, die Hacker ausnutzen könnten.

Sicherheitsherausforderungen für autonome Systeme

Software-Schwachstellen sind eine universelle Herausforderung. Von Malware bis hin zur Ausnutzung ungepatchter Systeme könnten Angreifer die Algorithmen, die die Autonomie steuern, kompromittieren – und dadurch die Kontrolle über Transportsysteme übernehmen oder ihren Betrieb lahmlegen. Weil die Systeme vernetzt sind, kann eine einzige Sicherheitslücke sich gleich auf mehrere Fahrzeuge oder ganze Infrastrukturen ausweiten.

Eine weitere Bedrohung ist GPS-Spoofing, bei dem Angreifer falsche Signale einspeisen, um die Navigation zu stören. Das kann selbstfahrende Autos, Drohnen oder Schiffe fehlleiten und zu Unfällen, Verzögerungen oder dem Verlust wertvoller Fracht führen. Die Manipulation von Sensoren ist ebenfalls ein Risiko, weil autonome Systeme auf Kameras, LiDAR, Radar und andere Technologien angewiesen sind, um ihre Umgebung zu erfassen. Werden diese Sensoren kompromittiert, können falsche Daten zu Betriebsfehlern oder Kollisionen führen.

Auch Kommunikationsnetzwerke wie Vehicle-to-Everything (V2X) sind ein potenzielles Ziel für Angreifer. Spoofing, das Abfangen von Daten oder Denial-of-Service-(DoS)-Angriffe auf diese Netzwerke können die Koordination zwischen Fahrzeugen und Infrastruktur stören und so Chaos verursachen.

Zusätzlich erzeugen und speichern alle autonomen Systeme sensible Daten, darunter Standortverläufe, Nutzerpräferenzen und Betriebsprotokolle. Werden diese Daten abgegriffen, kann dies zu Verletzungen der Privatsphäre, Spionageversuchen oder sogar physischen Auswirkungen führen, wenn Akteure die Informationen für gezielte Angriffe nutzen.

Aus Vorfällen lernen

Reale Vorfälle unterstreichen die Dringlichkeit, diese Risiken anzugehen. 2015 zeigten Sicherheitsexperten, dass sie aus der Ferne auf verschiedene Funktionen eines Tesla Model S wie dessen Infotainmentsystem zugreifen und diese steuern konnten, indem sie Software-Schwachstellen ausnutzten. Tesla reagierte schnell mit Over-the-Air (OTA)-Updates, um die Probleme zu beheben.

2019 führte Regulus Cyber () erfolgreich einen Test mit einem Tesla Model 3 durch, bei dem das Navigationssystem durch GPS-Spoofing getäuscht wurde. In Folge nahm das Fahrzeug unerwartet eine Autobahnausfahrt. Noch besorgniserregender sind Berichte aus dem Jahr 2024 über GPS-Spoofing-Angriffe auf kommerzielle Flugzeuge (), insbesondere in Konfliktzonen. Die Angriffe führten dazu, dass Navigationssysteme falsche Positionen anzeigten.

Die Auswirkungen werden noch gravierender, wenn Menschen nicht eingreifen können, um den Kurs zu korrigieren. Diese Vorfälle machen deutlich: Schon bei der Entwicklung autonomer Transportsysteme muss die Sicherheit im Fokus stehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Eine sichere Zukunft gestalten

Der Schutz des autonomen Transports erfordert einen vielschichtigen Ansatz, der die spezifischen Risiken berücksichtigt. Kommunikationsprotokolle wie V2X und Verbindungen zwischen Drohnen und Steuergeräten sollten mindestens per Verschlüsselung und Authentifizierung geschützt sein, um unbefugte Zugriffe zu verhindern. KI-Systeme müssen widerstandsfähig gegenüber Angriffen sein, etwa gegen manipulierte Verkehrsschilder oder Dateneingaben, die darauf abzielen, falsche Entscheidungen herbeizuführen.

Daneben sollte die Softwaresicherheit durch hardwarebasierte Sicherheitsmaßnahmen ergänzt werden, um einen umfassenden Schutz zu gewährleisten – insbesondere auf der physischen Ebene, wo kritische Daten verarbeitet werden. Eingebettete Sensoren in der Hardware können beispielsweise Manipulationsversuche an sensiblen Daten in Echtzeit identifizieren und das System sofort sperren.

Ein bedeutender Vorteile der Hardware-Sicherheit: Im Gegensatz zur Software, die häufig auf andere Anwendungen und Updates angewiesen ist, kann Hardware eigenständig operieren. Das macht sie weniger anfällig für Sicherheitslücken, die vernetzte Systeme betreffen – etwa die Verbreitung von Malware über gemeinsam genutzte Netzwerke oder kompromittierte Anwendungen. Das in sich geschlossene System der Hardware funktioniert auch dann noch und schützt kritische Daten, wenn andere Sicherheitsebenen versagt haben.

Um eine robuste Zukunft für den autonomen Verkehr zu gewährleisten, müssen in kritische Systeme zudem Redundanz und Ausfallsicherungen integriert werden. Sollte es zu einem Fahrzeug-Hack kommen – etwa, wenn ein Angreifer aus der Ferne die Kontrolle über Lenksystem, Bremsen oder Beschleunigung übernimmt –, kann die Hardware-Sicherheit als letzte Verteidigungslinie dienen. Durch ihre Fähigkeit, autonom zu agieren, kann sie unerlaubte Aktionen erkennen, die kompromittierten Komponenten isolieren und verhindern, dass bösartige Befehle Schaden anrichten. Diese Fähigkeit ist besonders in hochriskanten Umgebungen wie städtischen Gebieten oder Autobahnen entscheidend, wo ein kompromittiertes Fahrzeug neben seinen eigenen Insassen auch andere Verkehrsteilnehmer in Gefahr bringen kann.

Die Zukunft des autonomen Verkehrs ist vielversprechend. Doch sein Erfolg hängt vom Vertrauen der Benutzer ab – und damit von der Sicherheit. Hersteller und Betreiber müssen jetzt zusammenarbeiten und die Cybersicherheit in jeder Phase priorisieren, von der Entwicklung und Produktion über die Bereitstellung bis zum laufenden Betrieb. Ein zentraler Bestandteil dieses Prozesses ist die Kombination hochentwickelter Hardware- und Software-Schutzmechanismen, um eine mehrschichtige Verteidigung gegen stetig neue Bedrohungen zu schaffen.

Über die Autorin: Camellia Chan ist CEO und Mitbegründerin von X-PHY Inc., einem Pionier im Bereich der hardwarebasierten Cybersicherheit. Sie leitet die Mission des Unternehmens, KI-gestützte Schutzmaßnahmen in die physische Ebene einzubetten und so proaktive, autonome Sicherheit zu ermöglichen. Mit über 40 Patenten setzt sie sich für Innovation und Inklusion in der Cyberabwehr ein.

(ID:50488337)