Mit digitaler Technologie ausgestattet, bieten Connected Cars eine Menge an Komfort für Autofahrer: Die vernetzten Fahrzeuge tauschen Daten untereinander, mit ihren Besitzern, Fahrern oder Verkehrsleitsystemen in Echtzeit aus. Doch Fragen nach der Sicherheit bleiben noch ungeklärt.
Mit der vermehrten Vernetzung innerhalb und zwischen Fahrzeugen gehen auch Sicherheitsrisiken einher, die es zu beachten gilt
Die Vorteile von Connected Cars sind vielfältig: Unfälle und Staus lassen sich durch den schnellen Datenaustausch dank Internetverbindung in Echtzeit anzeigen und somit verhindern, freie Parkplätze werden schnell und unkompliziert gefunden und Geschwindigkeitsüberschreitungen angezeigt. Darüber hinaus sorgen umfangreiche Infotainmentsysteme und WLAN sowie weitere integrierte Dienste wie beispielsweise Predictive Maintenance für zusätzlichen Komfort. Die „vorausschauende Wartung“ erkennt und meldet Veränderungen am Fahrzeug, verbessert die Instandhaltung des Fahrzeugs und verhindert so Pannen oder Unfälle.
Vernetzte Fahrzeuge erobern den Markt
Klar ist: Der Trend zu vernetzten Fahrzeugen ist nicht mehr zu stoppen. So prognostiziert der Daten- und Informationsdienst IHS Markit bis 2023 einen weltweiten Absatz vernetzter Fahrzeuge von 72,5 Millionen Einheiten im Vergleich zu 24 Millionen Einheiten im Jahr 2015. 2023 sollen 69 Prozent aller verkauften Automobile vernetzt sein. Das klingt vielversprechend. Denn je mehr vernetzte Fahrzeuge auf den Straßen sind, desto mehr Daten werden generiert, die die Fahrzeuge untereinander austauschen und damit beispielsweise Staus und Unfälle vermeiden. Doch mit dem Internet verbundene Fahrzeuge sind letztlich Computer auf Rädern, und bergen – wie alle smarten Geräte – Risiken in Bezug auf Datenschutz und Cybersecurity.
Da vernetzte Fahrzeuge mit dem Internet verbunden sind, ist die Datenspur, die die Autos unwillkürlich hinterlassen, für Cyberkriminelle nicht nur von hohem Interesse, sondern vor allem zugänglich. Connected Cars sind mit verschiedensten Dingen vernetzt: Menschen, anderen Fahrzeugen, Wohnungen, Büros, Geschäften und Smart-City-Diensten.
Damit sind sie ein Quell persönlicher Daten, einschließlich ortsbezogener Informationen wie den Aufenthaltsort der Fahrzeuginsassen. Aber auch andere Daten wie E-Mails, Google-Suchen oder Inhalte sozialer Netzwerke sind in den Computern auf Rädern zu finden. Problematisch ist auch, dass Gebrauchtwagenbesitzer die Möglichkeit haben, auf die Daten der Vorbesitzer zuzugreifen, wenn nicht vorher ein offizieller Händler das Fahrzeug vollständig zurücksetzt.
Hacker entdeckten Schwachstellen in Unterhaltungssystemen einiger vernetzter Fahrzeuge und übernahmen aus der Ferne die Kontrolle über die Infotainment-Mikrofone und das Navigationssystem.
2019 kompromittierten Hacker den Schlüssel eines Elektroautos einer bekannten Marke mit nur rudimentären Hacker-Kenntnissen und einer einfachen Funk- und PC-Ausrüstung. Sie öffneten die Tür und fuhren weg.
Zwei White-Hat-Hacker übernahmen vor einigen Jahren in einem Test die Kontrolle über einen selbstfahrenden Geländewagen, in dem ein Journalist unterwegs war. Sie ‚spielten‘ mit der Klimaanlage, dem Radio und den Scheibenwischern. Schließlich schalteten sie den Motor aus der Ferne ab und verhinderten einen Neustart.
Vor zwei Jahren deckten Entwickler eines renommierten Autobauers einen Bug in einem falsch konfigurierten Server auf. Dieser ermöglichte ihnen Zugang zu den Back-End-Systemen des Fahrzeugmanagementsystems. Sie lokalisierten die Fahrzeuge, setzten Passwörter zurück, entriegelten Seitentüren, deaktivierten Alarme, starteten Motoren und hätten die Fahrzeuge schließlich auch stehlen können.
Was also müssen Automobilhersteller tun, um solche Vorfälle bzw. Szenarien rund um das vernetzte Fahrzeug zu verhindern? Drei Bereiche sind hierfür essenziell:
1. Die verschiedenen Arten von Cybersicherheitsrisiken und -bedrohungen verstehen: In den USA beispielsweise hat die National Highway Traffic Safety Administration vier Risikobereiche in Bezug auf Cyber-Bedrohungen in vernetzten Fahrzeugdaten identifiziert: Datenschutz und Sicherheit, betrügerische kommerzielle Transaktionen, nicht sicherheitsrelevante betriebliche Eingriffe und sicherheitsrelevante betriebliche Eingriffe. Dies betrifft den Zugriff auf die persönlichen Daten bis hin zum Verlust der physischen Kontrolle über das vernetzte Fahrzeug. Nur wenn Autohersteller die Cyber-Bedrohungen umfassend verstehen und definieren, können sie angemessene und wirksame Sicherheitsmaßnahmen entwickeln und ergreifen.
2. Planung und Umsetzung einer End-to-End-Security-Lösung: Es gibt mehr Schnittstellen im Auto als je zuvor. – von der Verbindung in die Cloud über die Kommunikation mit den Servern des Autoherstellers bis hin zum Streaming von Unterhaltungsangeboten. Dadurch entstehen mehr potenzielle Sicherheitslücken. Um die Sicherheitsrisiken hier einzudämmen, braucht es einen mehrstufigen Sicherheitsansatz und End-to-End-Sicherheitslösungen. Layered Security (dt. mehrschichtige Sicherheit) bedeutet, dass potenzielle Sicherheitsrisiken in den unterschiedlichen Fahrzeugschichten wie im Back-End, in der Cloud oder im Netzwerk verhindert werden – also an allen Punkten entlang der kompletten Data Journey.
3. Partner und Ökosystem: Ohne qualifizierte Partner werden Automobilhersteller das Thema Sicherheit bei vernetzten Fahrzeugen nicht in den Griff bekommen. Denn mit zunehmender Komplexität der Funktionalität der vernetzten Fahrzeuge wird die Abhängigkeit zwischen Fahrzeug und Netzverbindung weiter zunehmen. Die Zusammenarbeit von Automobilhersteller mit Netzwerkanbietern, Telekommunikationsunternehmen, Sicherheitsexperten und staatlichen Regulierungsbehörden ist unerlässlich, wenn es um einen End-to-End-Sicherheitsansatz vernetzter Fahrzeuge geht.
Neue Sicherheitsnorm definiert Cybersecurity-Rahmenwerk
Eine Arbeitsgruppe der ISO (Internationale Organisation für Normung) und der SAE (Society of Automotive Engineers) entwickelt derzeit eine Sicherheitsnorm für vernetzte Fahrzeuge, genannt ISO/SAE 21434 „Road vehicles – Cybersecurity engineering“. Dieses Rahmenwerk soll bis November 2020 fertiggestellt und veröffentlich werden. Darin werden Anforderungen hinsichtlich Cybersecurity-Risikomanagement und -Prozesse definiert, die Konzept, Entwicklung, Produktion, Betrieb, Wartung und Außerbetriebnahme von elektrischen und elektronischen Systemen für Straßenfahrzeuge einschließlich ihrer Komponenten und Schnittstellen einbeziehen. Außerdem wird eine gemeinsame Fachsprache hinsichtlich Cybersecurity festgelegt. Wir dürfen gespannt sein, wie dieses Rahmenwerk letztlich aussehen wird.
* Uwe Becker ist Head of Global Services Germany bei Orange Business Services.
(ID:46687023)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.