Connected Cars sind heute oft Standard und finden sich dementsprechend häufig auch in den Fuhrparks von Unternehmen wieder. Neben praktischem Nutzen und Komfort könnten sich dadurch aber auch neue Einfallstore für Cyber-Kriminelle ergeben. Das Auto als Angriffsvektor – wie realistisch ist das und wie können Unternehmen entgegenwirken?
Vernetzte Fahrzeuge sind sicher nicht der einfachste Angriffsvektor, um in Unternehmensnetze einzudringen, aber wie bei allen digitalen Infrastrukturen sollte auch bei einer vernetzten Flotte die Sicherheit an oberster Stelle stehen.
(Bild: Dall-E / KI-generiert)
Vernetzung macht verwundbar – so könnte ein Grundsatz der digitalen Welt lauten. Somit ist es kein Wunder, dass auch Fahrzeuge, die mit dem Internet verbunden sind, ins Visier von Kriminellen geraten. Besonders bedrohlich wird dieser Gedanke, wenn man an autonome Autos denkt, die ferngesteuert werden könnten. Doch auch abseits dieses extremen Falls könnte bereits der Abfluss von Daten für Unternehmen empfindliche Folgen haben – sei es, weil dadurch sensible Geschäftsinformationen abhandenkommen oder Datenschutzauflagen verletzt werden. Die Fahrzeuge sollten also stets gesichert und regelmäßig geupdatet werden, inklusive darin verbauter Telematik-Geräte und -Software.
Verschiedene Angriffsszenarien sind denkbar
Man muss sich vergegenwärtigen, dass vernetzte Fahrzeuge auf verschiedenem Wege das Ziel krimineller Aktivitäten werden können. Das fängt damit an, dass versucht wird, über Manipulationen von Keyless-Systemen physischen Zugang zu abgestellten Autos zu erlangen, um etwa Wertsachen zu stehlen. Auch der Zugriff auf die elektronischen Systeme individueller Fahrzeuge ist prinzipiell möglich. Dazu werden beispielsweise Bluetooth-Verbindungen oder die Entertainment-Funktionen genutzt. Solche Formen der Kriminalität, die sich gegen einzelne Fahrzeuge richten, dürften einem Unternehmen als Ganzes kaum gefährlich werden – dafür müssten Verbrecher viele einzelne Fahrzeuge individuell lahmlegen. Um ernsthaften Schaden am Kerngeschäft anzurichten, hätten Kriminelle zudem wesentlich leistungsfähigere Vektoren zur Verfügung. Ransomware wäre hier vermutlich die erste Wahl, um den Betrieb großflächig lahmzulegen.
Doch was passiert, wenn vernetzte Fahrzeuge auch mit zentralen Unternehmenssystemen verbunden sind? Könnten schlecht gesicherte Autos zum Einfallstor in Kernsysteme werden? Das hängt natürlich davon ab, wie die Fahrzeuge verwaltet werden. Damit sie als Eintrittspunkt dienen könnten, müsste zunächst eine zentrale Verwaltungssoftware existieren, die wiederum an kritische Unternehmenssoftware angebunden ist. Auch wenn das gegeben wäre, könnte man davon ausgehen, dass entsprechende Angriffe sehr komplex wären. In der Regel nutzen Kriminelle allerdings den einfachsten Weg, um in Netzwerke einzudringen und das ist leider meist der Faktor Mensch: Nicht umsonst ist Phishing der häufigste Angriffsvektor für Cyberkriminelle. Das Vordringen von einem einzelnen vernetzten Fahrzeug in Kernsysteme eines Unternehmens scheint also eher unwahrscheinlich.
Wenn Angriffe auf Connected Cars also weniger dazu genutzt werden, einem Unternehmen direkt großen Schaden zuzufügen oder in das Netzwerk einzudringen, welche Möglichkeiten hätten Kriminelle noch? Es bleiben noch die Daten, die diese Fahrzeuge übertragen. Die Mehrzahl der Flottenfahrzeuge, auch solche, die per se nicht als Connected Car gelten, sind heute mit Telematikgeräten ausgerüstet. Diese sammeln unablässig Daten über Standort, Geschwindigkeit, Fahrzeugzustand und vieles mehr.
Durch Man-in-the-Middle-Angriffe, bei denen sich ein Täter in die Kommunikation schaltet, um sie zu belauschen oder sich als jemand anderes auszugeben, könnten diese Daten auch für illegale Zwecke missbraucht werden. Beispielsweise könnte man durch Überwachung des Standorts und der Betriebszeit eines LKWs darauf schließen, wann und wo der Fahrer zur Einhaltung der gesetzlichen Ruhezeit eine längere Pause einlegen muss. Diese Informationen ließen sich dann wiederum für Diebstahl der Ladung nutzen. Außerdem droht die Verletzung von Datenschutzauflagen, wenn persönliche Informationen zu Fahrern in falsche Hände geraten. Unternehmen sind also gut beraten, ihre vernetzten Flotten und entsprechende Software-Lösungen bestmöglich abzusichern.
Maßnahmen für einen sicheren digitalen Fuhrpark
Die Absicherung von vernetzten Flotten beginnt in der Regel mit einem Sicherheitsprogramm, das auf allgemein anerkannten Standards basiert und dann für die spezifischen Anforderungen von individuellen Fuhrparks angepasst wird. Ein Beispiel hierfür ist der Telematik-Cybersicherheitsleitfaden für Behörden „Telematics Cybersecurity Primer for Agencies“, der vom US-amerikanischen DOT Volpe National Transportation Systems Center für das US-Heimatschutzministerium entwickelt wurde. Dieser kann innerhalb etablierter Standards wie ISO oder NIST implementiert werden und gewährleistet eine angemessene Behandlung von Risiken, Bedrohungen und Schwachstellen im Flottenbetrieb. Basierend auf derartigen allgemeinen Konzepten können Unternehmen individuelle Sicherheitsstrategien entwickeln, in die sie auch ihre Dienstleister einbeziehen sollten.
Flottenmanager müssen zudem darauf achten, dass ihre Fahrzeuge regelmäßige Firmware-Updates erhalten, sowohl was die interne Software anbelangt als auch für externe Telematikgeräte. Nur so kann sichergestellt werden, dass mögliche Schwachstellen im Code zeitnah behoben werden. Am bequemsten geschehen solche Updates „over the air“. Doch Updates sind auch ein potenzielles Einfallstor für Schad-Code, daher ist unbedingt darauf zu achten, dass ein Code-Signing-Prozess implementiert ist, der die Updates der Hersteller automatisch verifiziert.
Ein weiterer Aspekt betrifft die Datenübertragung vom Fahrzeug zu einer zentralen Telematikplattform: Das Telematikgerät überträgt Daten vom Fahrzeug zum Server in der Regel über eine Mobilfunkverbindung. Abhängig von der Region, dem Anbieter und der Infrastruktur erfolgt die Kommunikation über 2G-, 3G- und LTE-Netzwerke, von denen jedes seine eigenen potenziellen Schwachstellen hat. Durch die Verwendung verschlüsselter Übertragung vom Telematikgerät zum Zielserver kann auch ein potenziell unsicherer Kanal wie ein Mobilfunknetz geschützt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Vernetzte Fahrzeuge sind sicherlich nicht der präferierte Angriffsvektor, um in Unternehmensnetzwerke einzudringen, dafür stehen Kriminellen einfachere Methoden zur Verfügung. Wie bei allen digitalen Infrastrukturen sollte allerdings auch bei einer vernetzten Flotte die Sicherheit an oberster Stelle stehen. Dies gilt nicht nur für die Firm- und Software der Autos selbst, sondern auch für Telematik-Infrastrukturen. Daten sollten nur über sichere Verbindungen übertragen und vor unbefugtem Zugriff geschützt werden. Selbst, wenn es letztlich „nur“ eine Datenschutzverletzung wäre - fallen Daten in falsche Hände, kann auch das empfindliche Folgen haben und vermeidbare Probleme verursachen. Flottenmanager sollten also auch im eigenen Interesse immer auf den höchstmöglichen Sicherheitsstandard setzen.
Über den Autor: Christoph Ludewig ist Vice President OEM Europe bei Geotab und verantwortet dort die Zusammenarbeit mit OEMs und Tier-1-Zulieferern in Europa, um Flottenkunden fortschrittliche Telematiklösungen anzubieten. Zuvor arbeitete er über 25 Jahre bei Mercedes-Benz, gründete und leitete die Mercedes-Benz Connectivity Services GmbH und leitete bei FleetBoard das Business Development, Produktmanagement und Marketing.