Ein Mausklick kann Motoren stoppen und Unfälle verursachen. Was wie Science-Fiction klingt, ist längst reale Bedrohung. 2015 bewiesen Sicherheitsforscher das im Jeep-Cherokee-Fall: Sie übernahmen remote die Kontrolle über den Wagen. Obwohl die Automobilbranche seitdem dazugelernt hat, bestehen weiter Sicherheitslücken, die immer gravierender werden, da Fahrzeuge zunehmend vernetzter sind.
Mit der neuen UN-Bestimmung UN R155, die seit Juli 2024 gilt, ist Cybersicherheit für neue Fahrzeuge Pflicht.
(Bild: BoOm - stock.adobe.com)
Zwar wird Cybersicherheit innerhalb der Automobilbranche immer intensiver diskutiert – doch auf dem Markt fehlt oft noch das Bewusstsein für ihre Bedeutung. Dabei stellt sich nicht länger die Frage „ob“, sondern „wann“ ein Cyberangriff stattfinden wird. Viele Unternehmen haben dennoch keine effektive Cybersicherheitsstrategie und das, obwohl mit fortschreitender technischer Entwicklung das Risiko für Cyberangriffe rapide steigt. Diese Diskrepanz hat den Gesetzgeber auf den Plan gerufen: Mit der neuen UN-Bestimmung UN R155, die seit Juli 2024 gilt, ist Cybersicherheit für neue Fahrzeuge Pflicht. Laut dieser Richtlinie müssen Autohersteller und Zulieferer ein Cyber Security Management System (CSMS) nachweisen. Sie müssen in der Lage sein, Sicherheitsvorfälle im Auto festzustellen, Angriffe aus der Ferne zu erkennen und abzuwehren – und das über die gesamte Fahrzeuglebensdauer hinweg. Damit benötigt die Automobilbranche ein geeignetes System, wie es in der IT schon lange etabliert ist: ein Security Operations Center (SOC), doch in spezieller Ausführung für die Anforderungen der Automobilbrache – also ein Vehicle Security Operations Center, kurz: VSOC.
Der Jeep-Cherokee-Fall
Charlie Miller und Chris Valasek sind IT-Sicherheitsforscher und führen Cyberattacken auf Fahrzeuge durch, um die Sicherheitslücken aufzudecken und gleichzeitig die Automobilindustrie auf die Cybergefahren aufmerksam zu machen. 2015 haben sie in den USA über das Uconnect-Infotainmentsystem eines Jeep Cherokee Kontrolle über Türverriegelung, Klimaanlage, Scheibenwischer, Bremsen, Beschleunigung und im Rückwärtsgang sogar über das Lenkrad übernommen. Das Uconnect ist mit dem Internet verbunden und besitzt demnach eine IP-Adresse, also eine Zahlenfolge, über welche es sich digital „adressieren“ lässt - das war der Zugang für Miller und Vasalek aus der Ferne. Auch wenn das System nicht direkt mit dem CAN-Bus, also dem Kommunikationsnetzwerk zwischen fahrzeuginternen elektronischen Steuergeräten, verbunden ist, war es den Forschern möglich, vom Infotainmentsystem über die Diagnose-Schnittstelle die Kommunikation zum Bus-System herzustellen. Ursprünglich wurde diese Schnittstelle so programmiert, dass sie die CAN-Bus-Signale nur empfangen und selbst keine senden kann. Doch da das Bus-System ein kleiner Computer ist, lässt es sich umprogrammieren – so gelang es den beiden, die Kommunikation zu Steuergeräten aufzubauen und gänzlich die Kontrolle über das Auto zu übernehmen.
VSOC ist ein spezialisiertes Sicherheitszentrum, das sich auf die Überwachung und Erkennung von sowie die Reaktion auf Cyberbedrohungen konzentriert, die speziell Fahrzeuge betreffen. Es ist keine neue Erfindung. Im Prinzip gleicht es einem SOC, das in der klassischen IT die gleichen Funktionen übernimmt: eine permanente Fernüberwachung sehr vieler Parameter, um Anomalien automatisiert zu erkennen und bei Bedrohungen Alarm zu schlagen. Cybersecurity wird also nicht gewährleistet, indem Hackerangriffe vollständig verhindert werden – das ist in vernetzten Systemen nicht möglich – sondern indem man Bedrohungen systematisch frühzeitig erkennt und rechtzeitig Gegenmaßnahmen einleitet, um die Schäden zu minimieren. Dazu überwachen in einem Kontrollzentrum IT-Sicherheitsexperten Prozesse und Protokolle und reagieren auf eintretende Sicherheitsvorfälle, sogenannte Incidents. Bei der Flut ständig entstehender Daten gleicht diese Arbeit der Suche nach der Stecknadel im Heuhaufen – und wäre ohne KI, maschinelles Lernen und automatisierte Überwachungsprozesse nicht zu leisten. Mit ihrer Hilfe kann das SOC-Personal aus den vielen Ereignissen, die von normalen Vorgängen abweichen, die wesentlichen herausfiltern und sich auf diese echten Incidents konzentrieren. Doch wenn es diese Technologien schon gibt, weshalb benötigt die Automobilbranche dann überhaupt spezialisierte VSOCs?
Die starke Digitalisierung und Personalisierungswünsche der Autofahrer machen Fahrzeuge zunehmend zu IoT(Internet-of-Things)-Devices auf Rädern: Das Handy verbindet sich automatisch mit dem HotSpot im Auto, dank dem Zugriff auf das Smartphone wird die Spotify-Playlist abgespielt und freie Parkplätze am Zielort werden direkt auf dem Infotainment-Bildschirm angezeigt. Diese Funktionen in modernen Fahrzeugen erfordern Vernetzung: mit anderen Fahrzeugen, Infrastruktur, Anbieter-Cloud und anderem – das Auto ist fester Bestandteil von IoT-Infrastruktur. Stündlich erzeugt ein fahrendes KFZ bis zu 25 Gigabyte Daten, die leicht abgefangen werden können, einschließlich Informationen zum Fahrer und den Passagieren. Das Konzept des Connected Car öffnet Hackern neue Tore – und das, obwohl die bestehenden nicht einmal geschlossen wurden.
Auch wenn beide Systeme auf dem gleichen Prinzip beruhen, unterscheiden sich das Know-how, die Prozesse und ihre Gegebenheiten. Während sich ein klassisches SOC um Bedrohungen für IT-Netzwerke und Unternehmenssysteme wie Server und Computer kümmert, hat das VSOC-Personal mit Angriffen auf fahrzeugspezifische Komponenten zu tun. Dazu gehören zum Beispiel eingebettete E/E-Systeme, Türsteuergeräte, Fahrerassistenzsysteme, Fahrwerksteuerung oder fahrzeuginterne Kommunikationssysteme. Dementsprechend unterscheiden sich die Angriffsvektoren: In der IT sind es beispielsweise Phishing-Mails und Malware; im Automobilsektor sind es unter anderem Denial-of-Service-Attacken, bei denen Kommunikationskanäle mit dem Ziel der Funktionsstörung oder gar des Ausfalls angegriffen werden, oder Remote Code Execution, wobei zum Beispiel Schwachstellen im Infotainmentsystem ausgenutzt werden, um schädliche Codes einzuspielen und Kontrolle über Fahrzeugfunktionen zu erlangen. Entsprechend schwerwiegender sind die Auswirkungen im Automotive-Sektor, die schnell lebensbedrohlich werden können – sowohl für die Autoinsassen selbst als auch für andere Verkehrsteilnehmer. Dramatisch wird es, wenn dabei nicht nur einzelne Fahrzeuge infiziert werden, sondern beispielsweise über eine E-Ladesäule Schadcodes in alle dort aufladenden Autos eingespielt und erst nach einiger Zeit aktiviert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine zentrale Rolle bei Cyberangriffen spielt deshalb die Reaktionszeit auf Sicherheitsvorfälle. Je schneller das Risiko erkannt wird, desto schneller können Maßnahmen (der „Incident Response“) eingeleitet werden. Dabei unterscheiden sich SOC und VSOC aufgrund der technischen Infrastruktur stark voneinander: In der klassischen IT ist die übliche Vorgehensweise zur Behebung von Sicherheitslücken das Einspielen von Software-Updates – binnen Minuten umsetzbar über das Netz oder einen Server. Im Automobilbereich ist dieser Prozess wesentlich komplizierter, die Reaktionszeiten deutlich länger. Zwar können Updates moderne Fahrzeuge „over-the-air“, also über die Cloud, erreichen, doch oft hat der Hersteller gar nicht den Zugriff auf die Soft- und Hardware-Komponenten seiner Zulieferer, den diese aus nachvollziehbaren Gründen nicht offenlegen möchten. Deshalb müssen in diesem Fall die Fahrzeughersteller mit dem jeweiligen Lieferanten zusammenarbeiten, um eine Lösung zu finden – teilweise über mehrstufige Lieferketten hinweg. Und nicht jedes „embedded system“ kann per Remote-Update erreicht werden, sodass Rückrufe nötig werden. Je nach Länge der Kommunikationswege kann es Wochen dauern, bis eine Sicherheitslücke behoben wird. Im Extremfall müssen Hersteller die Fahrzeugbesitzer dazu aufrufen, ihre Autos vorläufig nicht mehr zu benutzen, oder sie legen die Fahrzeuge zwangsweise still – ein Alptraum für Halter und Hersteller.
Das Konzept des Connected Car öffnet Hackern neue Tore – und das, obwohl die bestehenden nicht einmal geschlossen wurden.
(Bild: Var Group)
Cyberkriminelle haben unterschiedliche Beweggründe für Cyberangriffe – das gilt auch für Cyberattacken auf Fahrzeuge. Manche wollen Profit schlagen, andere sind politisch motiviert. Mit sogenannter Ransomware legen kriminelle Gruppen Autos still, drohen damit oder greifen sensible Daten ab, um Lösegeld von Herstellern oder Flottenbetreibern zu erpressen. Cyberattacken werden auch zu Terrorzwecken ausgeübt, der Begriff hierfür heißt Cyber-Terrorismus. Sie haben beispielsweise zum Ziel, möglichst viele Menschen zu verletzen oder die Wirtschaft nachhaltig zu schwächen. Auch bei Hacktivismus stehen politische Interessen im Vordergrund: Das Wort vereint Hacking und Aktivismus. Szenarien wie das Lahmlegen mehrerer Fahrzeuge aus Gründen des Klimaschutzes sind in diesem Kontext denkbar.
Darüber hinaus unterscheidet sich der Umgang mit Threat Intelligence, also dem Know-how über mögliche Cyberbedrohungen. In einem “normalen” SOC werden die Bedrohungsdaten aus bereits erfolgten Cyberangriffen üblicherweise innerhalb der Branche geteilt und veröffentlicht, um die Abwehr global zu verbessern – ist eine Sicherheitslücke oder ein Exploit einmal bekannt, kann sie schneller wieder erkannt werden. Das beschleunigt die Abwehrprozesse und dient allen. Diese IT-Threat Intelligence kann nicht einfach auf die Automobilbranche übertragen werden. Denn einerseits fehlt der fahrzeugspezifische Kontext wie etwa die jeweiligen Komponenten. Andererseits widerspricht dem der Datenschutz: Von Fahrzeugen – und damit deren Haltern – produzierte Daten sind vertraulich und dürfen deshalb nicht beliebig verteilt werden. Deshalb sind Incident Responses bei einem VSOC komplizierter und erfordern spezielles Know-how. Außerdem sind die Fahrzeughersteller oft nicht bereit, negative Erfahrungen mit dem Wettbewerb und der Öffentlichkeit zu teilen – zu groß ist die Angst vor Wettbewerbsnachteilen und einem Imageschaden.
Zukunft sichern
Moderne Fahrzeuge verfügen bereits heute über 100 Millionen Codezeilen – eine Boeing 787 MAX dagegen lediglich über 15 Millionen . Die Frage der Cybersicherheit ist somit längst nicht mehr nur eine Angelegenheit der IT-Branche. Wenn ein SOC auch grundlegende IT-Sicherheitsaufgaben übernehmen kann, ist doch ein speziell auf den Automobilsektor ausgerichtetes VSOC entscheidend, um eine effiziente Cyberabwehr zu garantieren. Angesichts der zunehmenden Fahrzeugkomplexität sollten Autohersteller das Thema Cybersicherheit proaktiv angehen und umfassende Maßnahmen ergreifen, um die Sicherheit ihrer Kunden zu gewährleisten und das Vertrauen der Verbraucher zu stärken. Es ist wichtig, dass sie über die bloße Einhaltung gesetzlicher Vorgaben hinausgehen und Cybersicherheit als eine zentrale Herausforderung betrachten, die es zu meistern gilt. Einige Hersteller haben den Handlungsbedarf bereits erkannt und nutzen die bereits vorhandenen Technologien, um innovative Sicherheitslösungen zu implementieren.
Über den Autor: Werner Schimanofsky ist Associate Partner & Head of Business Development for Automotive Cybersecurity bei CYRES Consulting einem Business Unit der Var Group Deutschland.