Sichere Schnittstellen Cyber-Sicherheit in vernetzten Fahrzeugen

Redakteur: Thomas Günnel

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle – Stichwort: Hackerangriffe. Christian Olt, Sales Automotive & Manufacturing Industries bei T-Systems, erläutert eine Möglichkeit, mit IT-Bedrohungen umzugehen.

Anbieter zum Thema

Die Schnittstellen vernetzter Fahrzeuge sind auch ein Sicherheitsrisiko. Eine Möglichkeit damit umzugehen, kann ein System aus der Produktions-IT sein.
Die Schnittstellen vernetzter Fahrzeuge sind auch ein Sicherheitsrisiko. Eine Möglichkeit damit umzugehen, kann ein System aus der Produktions-IT sein.
(Bild: Audi)

Bei allen Vorteilen, die Connected Cars für ihre Besitzer bieten, bleiben viele Autofahrer noch skeptisch, wenn es darum geht, sich auf vollautomatisierte Fahrzeuge zu verlassen. Laut des Marktforschungsunternehmens Gartner würde mehr als die Hälfte aller Fahrer in den USA und in Deutschland noch nicht in ein entsprechendes Fahrzeug einsteigen. Die Bedenken: mangelnde Sicherheit und technische Fehlfunktionen.

Einer der ersten und bekanntesten Hacks auf ein vernetztes Fahrzeug stammt aus dem Jahr 2015, als zwei Sicherheitsspezialisten einen Jeep Cherokee fernsteuerten. Den Experten gelang es, das Fahrzeug samt Redakteur des Magazins „Wired“ in den Graben zu lenken. Doch nicht vernetzen ist auch keine Lösung. Seit 31. März 2018 ist das automatische Notrufsystem E-Call in allen EU-Neufahrzeugen Pflicht. Entsprechend engagiert arbeiten die Hersteller am Thema Cybersecurity.

Von der Produktions-IT lernen

Viele Autohersteller nutzen zur Absicherung der eigenen IT-Infrastruktur bereits ein Security Operation Center (SOC) – eine zentrale Stelle, in der alle sicherheitskritischen Vorfälle erkannt und durch Fachpersonal koordiniert bearbeitet werden. „Um dieses Konzept auf die Fahrzeugdomäne auszuweiten, werden im ersten Schritt die sicherheitsrelevanten Daten aus dem Fahrzeugumfeld zentral gesammelt. Dies betrifft die Informationen aus Sensoren und Bauteilen – und zusätzlich aus Detektionssystemen, der sogenannten „Threat Intelligence“ und weiterer Quellen, die zum Erkennen von Sicherheitsvorfällen notwendig sind“, erklärt Christian Olt, Sales Automotive & Manufacturing Industries bei T-Systems.

Laut Olt spielt zum Beispiel die „Intrusion Detection“ im Fahrzeug eine wesentliche Rolle: Systeme, die potenzielle Angriffe direkt im Fahrzeug erkennen und Vorfälle an das SOC übermitteln. Das SOC strukturiert die gesammelten Daten im nächsten Schritt, beispielsweise nach bestimmten Attributen, und anonymisiert oder pseudonymisiert sie. Dabei verarbeitet das System nur die Daten, die für die Erkennung relevant sind. Spezielle Systeme innerhalb des SOC, wie „Security Information and Event Management“ (SIEM) und andere Analysetools untersuchen die Daten nach Hinweisen auf einen möglichen Angriff.

Definierte Szenarien helfen dabei, Anomalien zu erkennen und konkrete Handlungsempfehlungen auszusprechen. Je mehr solcher Szenarien das System kennt, umso besser kann es potenzielle Attacken erkennen. Sogenannte „Threat Libraries“ existieren bereits für die klassische IT, für die Fahrzeug-IT ist noch Aufbauarbeit notwendig.

Fachpersonal für die jeweiligen Stufen

„Wichtig ist dabei ein professionelles Team aus Security-Spezialisten unterschiedlicher Fachgebiete, die unterschiedliche Quellen auf neue Schwachstellen auswerten und Motive, Methoden und Werkzeuge potenzieller Angreifer identifizieren“, beschreibt Olt. „Content Engineers erstellen die Regeln für die Analysesysteme basierend auf definierten Angriffsszenarien. System-Administratoren stellen den Betrieb und die Verfügbarkeit des SOC und der integrierten Systeme, beispielsweise des SIEM sicher.“

Im Fall einer Attacke werden Security-Analysten alarmiert, die in verschiedenen Expertenlevels Aufgaben übernehmen. Während der „First Level Support“ die nahezu Echtzeitanalyse der eintreffenden Fälle übernimmt und streng nach Handlungsanweisung arbeitet, steigt der „Second Level Support“ in Minuten bis Stunden in die Tiefenanalyse ein und benötigt bereits Spezialwissen aus der Fahrzeugdomäne. Ist der Fall wesentlich komplexer, übernimmt der „Third Level Support“, der mit speziell ausgebildeten Experten besetzt ist.

IT-Sicherheit schon in der Entwicklung bedenken

Das „Security Operation Center“ bleibt jedoch eine reaktive Maßnahme. Präventive Maßnahmen sind unerlässlich zur Gefahrenabwehr. Generell sollten möglichst viele Komponenten rund um das vernetzte Auto sehr früh in die Sicherheitsstrategie eingebunden werden. Christian Olt: „Sie brauchen einen Überblick über alle beteiligten Systeme: Wenn beispielsweise eine Smartphone-App das Fahrzeug öffnen und starten kann, sollte es ebenso in das Sicherheitskonzept eingebunden sein, um keine Angriffsfläche für Hacker zu bieten.“

Dieser Beitrag stammt von unserem Partnerportal Automobil Industrie.

(ID:45668248)