Trügerische Sicherheit auf vier Rädern

Sicherheitsrisiko Connected Car

| Redakteur: Thomas Kuther

Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast
Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast (Bild: Audi)

Autonomes Fahren ist keine Utopie mehr. Notwendig dazu ist allerdings ein reger Datenaustausch, etwa mit anderen Autos sowie Servern von Autoherstellern und Service-Anbietern. Mit dieser Vernetzung wächst jedoch das Risiko, dass Cyberkriminelle vernetzte Fahrzeuge greifen.

Jüngste Hacks eines fernbedienbaren Elektroautos zeigen deutlich, dass neben Computern, Smartphones und Tablets auch Fahrzeuge zum Angriffsziel von Cyberkriminellen werden können. Sicherheitsexperten wie Lookout warnen deshalb vor einem fahrlässigen Umgang mit Daten und mangelnden Sicherheitsmaßnahmen.

Hacking-Experte knackt Tesla S

Das internetfähige Auto als Angriffsziel

Hacking-Experte knackt Tesla S

07.04.14 - Nitesh Dhanjani, Sicherheitsspezialist und Besitzer eines Tesla Model S, hat sein Auto einem Security Check unterzogen. Dabei hat sich herausgestellt, dass sich der sechsstellige Passcode für die zugehörige Online-Verwaltung verhältnismäßig einfach per Brute-Force knacken lässt. lesen

Besonders attraktiv sind die in den Autos gespeicherten sowie die übertragenen Daten. Dazu gehören neben genauen Bewegungsprofilen ebenso Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten. Nicht selten sind auch Kontodaten im Fahrzeugspeicher hinterlegt, mit denen beispielsweise Parkgebühren ohne Eingriff durch den Fahrer bezahlt werden können. Wie schon bei Bankautomaten, lassen sich Informationen zum Geldkonto über die richtige Hardware „on the go“ auslesen.

Sicherheitsrisiko Smartphone

Mit Google Auto und Apple CarPlay finden erstmals ausgereifte Betriebssysteme Einzug in Fahrzeuge. Beide Unternehmen müssen auch auf die IT-Sicherheit achten, da bei einem Einbruch in das Steuersystem Menschenleben auf dem Spiel stehen. Ein weiteres Sicherheitsrisiko stellt das Smartphone oder Tablet dar, mit dem sich das Auto verbindet und Daten austauscht. Über manipulierte Apps, die auf die entsprechenden Schnittstellen zugreifen, können Cyberkriminelle an brisante Informationen gelangen. Hier hat die Vergangenheit ebenfalls gezeigt, dass Malware über offizielle Kanäle wie den GooglePlay Store oder Appstore ihren Weg auf mobile Geräte findet und erst mit einer gewissen Verzögerung von Google und Apple wieder gebannt wird.

Smartphone als Einfallstor ausschließen

Um das Smartphone als potentielles Einfallstor auszuschließen, empfiehlt sich der Einsatz mobiler Sicherheitslösungen, wie es Lookout für Android und iOS anbietet. Ebenso sollte man Dritthersteller-Apps meiden, die auf viele Daten Zugriffsrechte verlangen, diese aber für den Funktionsumfang nicht benötigen.

Nutzer müssen sicherheitsbewusster werden

Die Ära der Connected Cars wird ähnlich wie schon bei Kreditkarten den Handel mit Kundendaten weiter wachsen lassen. Ob für gezielten Spam, dubiöse Lockangebote oder unseriöse Marketing-Kampagnen: Wer Daten auf dem Schwarzmarkt kauft, hofft auf die technische Unwissenheit der Opfer. Das Sicherheitsbewusstsein der Nutzer muss mindestens genauso stark ausgeprägt sein, wie beim heimischen PC. Ohne eine präventive Lösung stellen vernetzte Autos eine Gefahr für den Fahrer und Mitfahrer dar. Wie so oft bringt die neue Technologie nicht nur Möglichkeiten, sondern auch Gefahren mit sich. Weitere Informationen zu aktuellen Bedrohungen finden Sie im Lookout-Blog.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42856895 / Sicherheitslücken)