IT-Security

Vernetzung versus Datensicherheit

| Autor / Redakteur: Sven Prawitz / Thomas Günnel

Hacker erkannt – die Cybersicherheitslösung von Magna und Argus blockiert den Virus oder Trojaner, bevor er im Bordnetz ist.
Hacker erkannt – die Cybersicherheitslösung von Magna und Argus blockiert den Virus oder Trojaner, bevor er im Bordnetz ist. (Bild: Magna)

Die Vernetzung von Fahrzeugen generiert Unmengen an Daten – wer sie verwenden will, muss zuvor Schnittstellen schaffen, über die sie ausgetauscht werden. Doch diese sind gleichzeitig Einfallstore für Tüftler und Kriminelle.

Das Fremdwörterlexikon beschreibt einen Hacker als jemanden, der sich über ein Datennetz unerlaubt in ein fremdes Rechnersystem einschaltet: Er hat dabei nicht zwangsläufig kriminelle Absichten. Meist geht es Tüftlern um den Kick, die technischen Möglichkeiten eines Systems auszuschöpfen. Anders kriminelle Hacker: Sie wollen wertvolle Daten abgreifen oder Steuerungen manipulieren. Vor zwei bis drei Jahren zeigten Experten teils spektakulär durchgeführte und medienwirksam präsentierte Hacks von Steuergeräten in Fahrzeugen. Das hat der Automobilindustrie vor Augen geführt, wie verwundbar die seit Jahren eingesetzten Standardsysteme sind. Als Bosch und Intel im Jahr 1983 mit der Entwicklung des CAN-Bussystems begannen, waren ausgeklügelte Sicherheits- und Abwehrmechanismen nicht notwendig – es gab schließlich keine Kommunikation nach außen und vor allem nicht mit ständig wechselnden Teilnehmern.

Heute kommunizieren die Steuergeräte eines Autos permanent mit Computern, die nicht zum Ökosystem des Fahrzeugs gehören. Das passiert über mehrere Schnittstellen, die über die Jahre in die Fahrzeuge integriert wurden: Bluetooth, USB (Universal Serial Bus), WLAN, Mobilfunk etc.. Diese werden momentan mehrheitlich von den Fahrzeuginsassen für Komfortfunktionen genutzt. In den kommenden Jahren wird die Kommunikation jedoch exponentiell ansteigen: Wenn Autos vermehrt untereinander und mit Ampeln, Clouds und vielen mehr Informationen austauschen, steigt die Datenmenge und die Anzahl der Kommunikationsteilnehmer. Die OEMs haben schnell aus den ersten Pannen gelernt: Ihre Entwicklungsabteilungen achten verstärkt auf Prozesse, die eine sichere Herstellung von Programmcodes ermöglichen. Auch neue Standards, wie zum Beispiel ISO 27034-1 für die Entwicklung sicherer Cloud-Anwendungen, verdeutlichen die wachsende Bedeutung von Security-Lösungen in der Branche.

Kommentare werden geladen....

Kommentar zum Beitrag schreiben
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44492447 / IT)