IT-Security im Auto: Das kommt auf uns zu

Illustration Absmeier foto freepik

Die Fahrzeugindustrie befindet sich im Wandel. Wo früher mechanische Fortschritte über allem standen, geht es heute vorrangig um IT-Systeme. Nicht Crashtest-Ergebnisse und Airbags stehen für die Sicherheit eines Wagens, sondern Firewalls und Software-Updates. Denn mittlerweile sind Autos mit ihrer Umwelt verbunden – und damit angreifbar.

 

Connected Cars: Wie sich die Automobilindustrie verändert

Das Connected Car, das verbundene Auto, ist inzwischen zum Standard geworden. Um Unfälle zu vermeiden, greifen Abstandhalter und Spurhalteassistenten in die Fahrweise des Menschen ein. Mithilfe einer Internetverbindung werden Verkehrsinformationen und Daten zum Zustand des Fahrzeugs abgerufen und weitergeleitet. Gleichzeitig kann der Fahrer sein Telefon mit dem Auto verbinden, um Musik abzuspielen oder Navigationsrouten festzulegen. Selbst die Scheibenwischer funktionieren heutzutage softwaregestützt. Solch moderne und vollausgestattete Fahrzeuge kosten jedoch auch ihren Preis, der nicht für jeden ohne weiteres bezahlbar ist.

 

 

Doch mit der Vernetzung kommt auch der Code. Moderne Fahrzeuge enthalten über 100 elektronische Steuergeräte, die durch ungefähr 100 Millionen Zeilen Code am Laufen gehalten werden. Bis 2030 soll sich diese Menge noch verdreifachen. Wenn Hacker den Code kompromittieren, können für den Automobilhersteller große wirtschaftliche Schäden entstehen. Um ihre Daten zu schützen, fordern auch die Autofahrer selbst einen hohen Sicherheitsstandard. In der Automobilbranche ist das Erkennen und Verhindern von Cyber-Angriffen essenziell geworden.

 

Die Einstiegsstellen für Hacker und Cyberkriminelle

Fahrzeuge sind über die unterschiedlichsten Schnittstellen mit ihrer Umwelt verbunden. Zum Internet kommen Bluetooth, Micro-SD-Karten, automatische Notrufsysteme und On-Board-Diagnosesysteme. Jede dieser Schnittstellen bietet Hackern einen potenziellen Angriffspunkt. Dazu kommt das Over-the-Air-Verfahren, das es Herstellern ermöglicht, Funktionen mithilfe von Software freizuschalten. Das können beispielsweise Sitzheizungen oder Musikanlagen sein, die erst funktionieren, wenn der Fahrer ein Abonnement abgeschlossen hat. Cyberkriminelle können sich in das Over-the-Air-Verfahren einschleusen und von dort aus einen Angriff starten.

Auch untereinander kommunizieren die im Auto verbauten Komponenten. Das bedeutet für Hacker, dass sie entlang eines sogenannten »Attack Trees« alle Bestandteile angreifen können. Wo sie erstmals ins System gelangt sind, spielt keine Rolle. Schützen können sich die Fahrzeuge nicht: Häufig ist die Rechnerkapazität auf den einzelnen Steuergeräten nicht ausreichend, um sie so zu verschlüsseln wie einen herkömmlichen Computer. Deshalb nutzen immer mehr Hersteller physische Sicherheitsmodule, die besonders manipulationssicher sind.

Doch nicht nur das Auto selbst muss gesichert werden. Hacker können auch über andere kommunizierende Teile der Infrastruktur ins Fahrzeug gelangen, beispielsweise über eine Ampel oder ein Mobiltelefon. Diese Komponenten verfügen meist über wenig Cyberschutz, weswegen eine Firewall für das Auto umso bedeutsamer ist.

Doch was sind die Motive der Hacker? Selten geht es darum, einzelne Autos zu kontrollieren und zu stehlen. Stattdessen liegen die Absichten häufig im Diebstahl von Daten. Werden Nutzfahrzeuge gehackt, können die Kriminellen auch Warendiebstahl beabsichtigen. Mit einem höheren Automatisierungsgrad lässt sich davon ausgehen, dass sie eines Tages ganze Flotten hijacken können.

 

Backend und Produktionsanlagen: Auch die Hersteller selbst sind gefährdet

Über das Backend werden digitale Services bereitgestellt, die Fahrer in ihrem Auto oder über Apps abrufen können. Es handelt sich um eine zentrale Infrastruktur, ohne die die Anbindung vernetzter Wagen nicht möglich wäre. Deshalb nimmt sie auch eine entscheidende Position für die Cybersicherheit eines Autos ein: Schwachstellen im Backend können zu großen Unsicherheiten für Fahrzeugfunktionen und -halter führen. Umgekehrt kann ein Angriff auf das Fahrzeug auch die Türen zum Backend öffnen. Schließlich ist auf diesem Weg eine Cyberattacke auf die gesamte Infrastruktur des Herstellers möglich.

Auch die Produktionsanlagen des Herstellers müssen umfassend geschützt werden. Wieso das wichtig ist, zeigte ein Großangriff im Jahr 2017. Damals infizierte die Ransomware WannaCry mehr als 250.000 IT-Systeme verschiedener Länder und Branchen. Unter anderem Renault und Nissan meldeten damals Störungen und Ausfälle in ihren Produktionsanlagen.

Zwischen den Sicherheitszielen von IT (Information Technology) und OT (Operational Technology) bestehen enorme Unterschiede. In der IT und somit im Backend geht es vorrangig um die Integrität und den Schutz sensibler Daten. Derweil muss in der OT das größte Augenmerk auf die Verfügbarkeit und Funktionalität aller Anlagen gelegt werden. Diese individuellen Anforderungen müssen Hersteller verstehen und erfüllen können.

 

Lässt sich digitale Vernetzung sicher umsetzen – und wie?

Angesichts der Risiken liegt die Schlussfolgerung nahe, die Digitalisierung und Vernetzung von Fahrzeugen sei ein zu gefährliches Unterfangen. Doch das stimmt nicht: Automobilhersteller sollten nicht von den Connected Cars ablassen, sondern in ihren Schutz investieren. Nicht vernetzte Fahrzeuge wecken bei den Käufern vermutlich kein Interesse. Hersteller können sich jedoch einen Marktvorteil schaffen, indem sie mit Cyberversicherungen, Haftungen und Zertifikaten mehr Vertrauen in die KI schaffen.

Automobilhersteller sollten die Bedrohung durch Cyberkriminelle als Szenario verstehen, das zukünftig zur Normalität wird. Für einen konsequenten und durchgängigen Schutz müssen sie digitale Sicherheitskonzepte entwickeln. Dafür sollten qualifizierte IT-Fachkräfte herangezogen werden. Das Cybersicherheits-Managementsystem (CSMS) wird möglichst ganzheitlich gedacht. Es sollte sich durch die folgenden Merkmale auszeichnen:

  • Risikomanagement: Prozesse zur Erkennung, Bewertung und Verringerung von Risiken sind ein Must-Have.
  • Das Risikomanagement sollte von der Entwicklung bis zur Betriebsphase den gesamten Lebenszyklus des Wagens abdecken.
  • Monitoring: Neue Schwachstellen und bekannte Angriffe werden konstant überwacht. Dadurch kann das Unternehmen rechtzeitig mit Updates reagieren.
  • Das CSMS sollte von einem unabhängigen Prüfinstitut zertifiziert werden.

 

Diese Regeln gibt es für Cyber-Security im Auto

Die europäische Wirtschaftskommission hat Richtlinien entwickelt, die Maßnahmen zur Cybersicherheit zur Pflicht macht. Das Regelwerk gilt für Pkw, Vans, Busse und Lkw. Ab Juli 2024 wird es in der Europäischen Union für alle produzierten Neufahrzeuge verpflichtend sein. Weitere Staaten wie Japan und Südkorea wollen die Regeln ebenfalls einführen.

Das Regelwerk enthält Richtlinien für verschiedene Themengebiete:

  • das Management von Cyberrisiken bei Fahrzeugen,
  • die Reduzierung von Risiken entlang der Wertschöpfungskette,
  • die Erkennung von und Reaktion auf Sicherheitsvorfälle,
  • die Bereitstellung von Software-Updates und
  • die Einführung einer rechtlichen Grundlage für Over-the-Air-Updates.

In der EU sollen hauptsächlich zwei Richtlinien der Wirtschaftskommission umgesetzt werden. Die Richtlinie UNECE R 155 verlangt die Integration eines CSMS in den Entwicklungsprozess neuer Fahrzeuge. Außerdem fordert sie, dass das Sicherheitssystem während des gesamten Lebenszyklus des Fahrzeugs aktuell gehalten wird. Die UNECE R 156 hingegen konzentriert sich auf die Integration eines SUMS, eines Software-Update-Management-Systems.

Leider sind beide Richtlinien allgemein formuliert. Bei der Umsetzung lassen sie den Herstellern viel Spielraum für Interpretationen. Da viele Unternehmen wenig erfahren im Bereich der Cyber Security sind, können striktere und konkretere Richtlinien vorteilhaft sein. Sie erleichtern den Einstieg in das neue Themengebiet. Solche Regelungen bieten beispielsweise die ISO-Normen 21434, 5112 und 24089.

Hersteller sollten außerdem beachten, dass nicht nur ihr eigenes Unternehmen die neuen Richtlinien umsetzen muss. Obwohl in den UN-Richtlinien größtenteils von Herstellern gesprochen wird, besitzen die Zulieferer einen ebenso hohen Stellenwert. Automobilhersteller sollten die Cybersicherheit ihrer Fahrzeuge über die gesamte Lieferkette hinweg überwachen und ihre Zulieferer stetig kontrollieren.

 

Fazit: Cybersicherheit im Fahrzeug

Heutzutage können Autos über die verschiedensten Schnittstellen mit ihrer Umwelt kommunizieren. Jede dieser Schnittstellen bietet ein mögliches Einfallstor für Hacker. Da die verbauten Komponenten des Fahrzeugs auch untereinander kommunizieren, gelangt der Hacker nach dem Erstzugriff an alle anderen Punkte im System. Eine weitere Schwachstelle können Ampeln oder Mobiltelefone darstellen, mit denen das Fahrzeug kommuniziert und die über einen unzureichenden Schutz verfügen.

Die Folgen solcher Cyberangriffe sind häufig der Verlust sensibler Daten und wirtschaftliche Schäden für die Hersteller. Über das Auto können Cyberkriminelle ins Backend und die Produktionsanlagen gelangen und gesamte Infrastrukturen lahmlegen. Aus diesen Gründen ist es für alle Hersteller unerlässlich, sich der Cyberbedrohung konsequent zu widmen. Dafür sollte ein ganzheitliches Cybersicherheits-Managementsystem entwickelt werden. Gesetzliche Regelungen der UNECE und ISO können dabei unterstützen.