Car-IT

Datenanalyse zu Cyberangriffen auf Steuergeräte

| Redakteur: Maximiliane Reichhardt

Karamba Security stellt auf der CES 2019 Ergebnisse von „Threathive“ vor – einem Tool zur Bedrohungsanalyse von Angriffen auf Steuergeräte vernetzter Fahrzeuge.
Karamba Security stellt auf der CES 2019 Ergebnisse von „Threathive“ vor – einem Tool zur Bedrohungsanalyse von Angriffen auf Steuergeräte vernetzter Fahrzeuge. (Bild: Karamba Security)

Karamba Security stellt auf der CES 2019 Ergebnisse von „Threathive“ vor– einem Tool zur Bedrohungsanalyse von Angreifern, Angriffsmustern und der Häufigkeit von Angriffen auf Steuergeräte vernetzter Fahrzeuge.

Karamba, ein Anbieter von Cybersecurity-Lösungen, hat Daten zu Schwachstellen in der Sicherheitsinfrastruktur vernetzter Fahrzeuge analysiert. Mit seiner neuen Lösung „Threathive“ hat das Unternehmen eigenen Angaben zufolge Internetangriffe auf elektronische Fahrzeugsteuergeräte (ECUs) provoziert. Das Unternehmen erklärte, dass Threathive reale Hackversuche nutzt, um ECU-Schwachstellen aufzudecken. Um diese Sicherheitslücken zu identifizieren, sammle ein globales System sogenannter „Honeypots“ kontinuierlich Bedrohungsdaten.

Diesen Daten zufolge wurde jedes der mit dem Internet verbundenen Steuergeräte im Durchschnitt 300.000 Mal pro Monat von 3.500 unterschiedlichen Hackern angegriffen. Die Angriffe treten laut Karamba in verschiedenen Formen auf – häufig seien es Bots, die nach beliebigen ECU-Schwachstellen suchen, mittels derer sie die Kontrolle über das angeschlossene System erlangen können.

Verwertbare Daten um Hacks vorzubeugen

Mit Threathive sollen Automobilhersteller und -zulieferer verwertbare Daten erhalten, um Sicherheitsprobleme und logische Fehler zu beheben, bevor Hacker diese Schwachstellen ausnutzen. Ami Dotan, CEO von Karamba: „Da vernetzte Fahrzeuge stark softwaregesteuert sind, steigt das Risiko, dass Hacker Wege finden, das Steuergerät zu kompromittieren. So können sie es kontrollieren und beispielsweise die Geschwindigkeit und Richtung des Fahrzeugs ändern.“

Die Daten zeigen dem Unternehmen zufolge auch, dass seit der Einführung von Threathive über elf verschiedene Arten von Angriffen durchgeführt wurden. Jede simulierte ECU sei von einer anderen Angriffsart attackiert worden, vermutlich um unterschiedliche Funktionen des Steuergeräts auszunutzen.

Beispiele sind Angriffe auf den Telnet-Port – ähnlich wie die Dienste, die beim „White Hat“-Angriff im April 2018 beim VW Golf anvisiert wurden – auf SSH, einem Netzwerkprotokoll/Programm, mit dem sich sichere, verschlüsselte Netzwerkverbindungen mit einem Gerät herstellen lassen(Subaru 2018) und auf HTTP (Tesla 2017). Die Angriffe waren laut Karamba über alle Regionen und Anbieter hinweg verbreitet.

Demonstrator auf der CES

Hacker-Angriffe auf Autos: Wie die Branche reagiert

IT-Sicherheit

Hacker-Angriffe auf Autos: Wie die Branche reagiert

09.01.19 - Neue Fahrzeuge sind praktisch immer und zunehmend vernetzt – und bieten damit potenzielle Möglichkeiten für Hacker. Automobilhersteller und -zulieferer müssen geeignete Gegenmaßnahmen entwickeln, die auch nach Jahren noch wirken. lesen

Kommentare werden geladen....

Kommentar zum Beitrag schreiben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45679645 / Sicherheit)