Suchen

Car-IT Datenanalyse zu Cyberangriffen auf Steuergeräte

| Redakteur: Maximiliane Reichhardt

Karamba Security stellt auf der CES 2019 Ergebnisse von „Threathive“ vor– einem Tool zur Bedrohungsanalyse von Angreifern, Angriffsmustern und der Häufigkeit von Angriffen auf Steuergeräte vernetzter Fahrzeuge.

Firmen zum Thema

Karamba Security stellt auf der CES 2019 Ergebnisse von „Threathive“ vor – einem Tool zur Bedrohungsanalyse von Angriffen auf Steuergeräte vernetzter Fahrzeuge.
Karamba Security stellt auf der CES 2019 Ergebnisse von „Threathive“ vor – einem Tool zur Bedrohungsanalyse von Angriffen auf Steuergeräte vernetzter Fahrzeuge.
(Bild: Karamba Security)

Karamba, ein Anbieter von Cybersecurity-Lösungen, hat Daten zu Schwachstellen in der Sicherheitsinfrastruktur vernetzter Fahrzeuge analysiert. Mit seiner neuen Lösung „Threathive“ hat das Unternehmen eigenen Angaben zufolge Internetangriffe auf elektronische Fahrzeugsteuergeräte (ECUs) provoziert. Das Unternehmen erklärte, dass Threathive reale Hackversuche nutzt, um ECU-Schwachstellen aufzudecken. Um diese Sicherheitslücken zu identifizieren, sammle ein globales System sogenannter „Honeypots“ kontinuierlich Bedrohungsdaten.

Diesen Daten zufolge wurde jedes der mit dem Internet verbundenen Steuergeräte im Durchschnitt 300.000 Mal pro Monat von 3.500 unterschiedlichen Hackern angegriffen. Die Angriffe treten laut Karamba in verschiedenen Formen auf – häufig seien es Bots, die nach beliebigen ECU-Schwachstellen suchen, mittels derer sie die Kontrolle über das angeschlossene System erlangen können.

Verwertbare Daten um Hacks vorzubeugen

Mit Threathive sollen Automobilhersteller und -zulieferer verwertbare Daten erhalten, um Sicherheitsprobleme und logische Fehler zu beheben, bevor Hacker diese Schwachstellen ausnutzen. Ami Dotan, CEO von Karamba: „Da vernetzte Fahrzeuge stark softwaregesteuert sind, steigt das Risiko, dass Hacker Wege finden, das Steuergerät zu kompromittieren. So können sie es kontrollieren und beispielsweise die Geschwindigkeit und Richtung des Fahrzeugs ändern.“

Die Daten zeigen dem Unternehmen zufolge auch, dass seit der Einführung von Threathive über elf verschiedene Arten von Angriffen durchgeführt wurden. Jede simulierte ECU sei von einer anderen Angriffsart attackiert worden, vermutlich um unterschiedliche Funktionen des Steuergeräts auszunutzen.

Beispiele sind Angriffe auf den Telnet-Port – ähnlich wie die Dienste, die beim „White Hat“-Angriff im April 2018 beim VW Golf anvisiert wurden – auf SSH, einem Netzwerkprotokoll/Programm, mit dem sich sichere, verschlüsselte Netzwerkverbindungen mit einem Gerät herstellen lassen(Subaru 2018) und auf HTTP (Tesla 2017). Die Angriffe waren laut Karamba über alle Regionen und Anbieter hinweg verbreitet.

Demonstrator auf der CES

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45679645)