Smart Mobility: Sicherheit vernetzter und autonomer Fahrzeuge – Cybersecurity ist der neue Airbag

Neben der weiteren Elektrifizierung wird die Mobilität im Jahr 2030 autonom, digital, intelligent, nachhaltig und sicher sein. Der Begriff Mobilität bezieht sich dabei nicht nur auf Fahrzeuge an sich, sondern auf das gesamte Ökosystem von Geräten und Diensten, die mit einem Fahrzeug verbunden sind. Die zunehmende Konnektivität und die integrierten Kommunikations- und Servicefunktionen von Fahrzeugen stellen jedoch hohe Anforderungen an die Security.

Heute enthalten Kraftfahrzeuge bis zu 150 elektronische Steuergeräte und etwa 100 Millionen Zeilen Softwarecode. Bis zum Jahr 2030 wird sich diese Zahl voraussichtlich verdreifachen. Das Zeitalter des vernetzten Fahrzeugs ermöglicht es Fahrern, zahlreiche Navigations-, Mehrwert- und Unterhaltungsfunktionen zu nutzen. Mit mehr Konnektivität geht jedoch auch ein höheres Risiko einher. Das komplexe Netzwerk von Steuergeräten im Fahrzeug und die Kommunikation mit der Cloud erhöhen die Gefahr, dass sich Unbefugte Zugriff auf elektronische Systeme und Daten oder sogar die gesamte damit verbundene Infrastruktur verschaffen.

End-to-End-Sicherheitsansatz in der neuen Mobilitätswelt. Die Aufsichtsbehörden haben bereits auf die steigende Gefahr reagiert und erste Regulierungsprogramme für Cybersicherheit und Software-Updates im Automobilsektor installiert; zwei weitere UN-Regulierungen werden 2022 in der EU wirksam werden. Die Richtlinien verpflichten Automobilhersteller dazu, dass sie während der gesamten Entwicklung, Produktion und Post-Produktion ihrer Fahrzeuge angemessene Verfahren für das Cyber-Risikomanagement nachweisen und in der Lage sind, Software-Sicherheitsprobleme nach dem Verkauf der Fahrzeuge Over-the-Air zu beheben.

Der Lebenszyklus eines Fahrzeugs ist jedoch nicht mit der relativ kurzen Lebensdauer eines Handys zu vergleichen: Von der Planung bis zur Schrottpresse sind bei Fahrzeugen rund 25 Jahre zu berücksichtigen. Sie haben in der Regel verschiedene Halter oder sind Teil einer Shared-Mobility-Flotte. Diesen Lebenszyklus und die hohe Anzahl an beteiligten Personen von Anfang bis Ende abzusichern, ist eine Aufgabe, an der viele Firmen noch immer scheitern; die aber enorm wichtig ist, um digitales Vertrauen aufzubauen und die Fahrer dazu zu bringen, ein vernetztes oder autonomes Fahrzeug ruhigen Gewissens zu nutzen.

Anzeige

Nur durch einen ganzheitlichen und durchgängigen End-to-End-Security-Ansatz können Automobilhersteller (OEMs) und Lieferanten die Herausforderung stemmen und den Bereich der smarten Mobilität angemessen schützen. Entsprechende Lösungen müssen alle Prozesse miteinbeziehen, die an der Entwicklung und dem Betrieb eines Fahrzeugs während seines gesamten Lebenszyklus beteiligt sind, einschließlich sämtlicher Elemente des Ökosystems und deren Netzwerk. Idealerweise ist die Security bei vernetzten Flotten by Design mitgedacht.

 


Dr. Tamir Bechor,
Co-Founder CYMOTIVE Technologies

 

Anzeige

 

Illustration: ©  Iryna_Khomenko/shutterstock.com

 

793 Artikel zu „Mobilität Sicherheit“

Reiseunternehmen Sales-Lentz nutzt die Sophos XG-Firewall aus der Cloud – Sicherheit für Mobilität aus der Cloud

Mobilität ist eines der großen Themen unserer Zeit. Das Reisen von A nach B ist heute ein komplexes Unterfangen, das – digital eingebettet – nicht nur ein Erlebnis für die Reisenden selbst, sondern auch für deren virtuelles -Publikum ist, organisatorische Höchstleistung mit sich bringt und auch bei privaten Reisen zu einem professionellen Maß an Effizienz gelangt ist. Mobilität entwickelt sich in rascher Geschwindigkeit weiter und ist große Aufgabe für Infrastruktur und Sicherheit.

XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können

Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…

Wohnen, Energie und Mobilität: Digital Twins bilden die Grundlage für Smart-City-Konzepte 

Städte nachhaltiger und resilienter zu machen, steht auf der Agenda vieler Planungsbehörden ganz oben. Die Grundlage für solche Smart-City-Konzepte liefern Digital Twins, also virtuelle Abbilder von kompletten Stadtquartieren. NTT erklärt, wie sich mit Hilfe von digitalen Zwillingen Infrastrukturen und Prozesse steuern, analysieren und kontinuierlich verbessern lassen.  Ursprünglich wurden digitale Zwillinge entwickelt, um Fertigungsabläufe mithilfe von…

Mikromobilität: Warum Städter E-Bikes Elektro-Rollern vorziehen (oder umgekehrt)

Deutscher Wissenschaftler gewinnt »Young Researcher of the Year«-Award für bahnbrechende Studie zur Nutzung von  Mikro-Fahrzeugen. Mit einer Pionierarbeit zur Frage, warum Menschen geteilte Elektro-Roller, Fahrräder oder E-Bikes nutzen, hat Daniel Jan Reck den »Young Researcher of the Year Award« 2021 des International Transport Forum (ITF) gewonnen. Reck, der aus Hamburg stammt, studierte am Karlsruher Institut…

Mobilitätsguthaben statt Firmenwagen: Fünf gute Gründe für den Wechsel zur neuen Mobilität

Mitarbeiter, Arbeitgeber und die Gesellschaft als Ganzes: HanseCom erläutert, wie die unterschiedlichsten Akteure vom Konzept des Mobilitätsguthabens profitieren.  Mobilitätsguthaben erfreuen sich immer größerer Beliebtheit. Arbeitgeber finanzieren ihren Mitarbeitern Pakete, die Busse und Bahnen des öffentlichen Personennahverkehrs mit privaten Mobilitätsangeboten wie Car-Sharing, Taxi oder E-Scooter kombinieren. Über mobile Apps können Pendler und Geschäftsreisende diese unterschiedlichen Transportmittel…

Die Mobilität von morgen beruht auf Daten

Eine Smart City soll das Leben ihrer Bewohner verbessern und gleichzeitig den ökologischen Fußabdruck verkleinern. Ein Baustein sind intelligente Mobilitätslösungen, die datengetrieben einen nachhaltigen und bezahlbaren öffentlichen Nahverkehr unter Einbindung aller anderen Fortbewegungsmittel ermöglichen. NTT ein weltweit tätiges IT-Dienstleistungsunternehmen, nennt die zentralen Punkte eines solchen Ökosystems.   Eine intelligente Verkehrssteuerung, die Fahrzeuge genau zu einem…

Whitepaper: IT-Sicherheit vom Staat fördern lassen

Viele kleinere und mittelständische Unternehmen (KMU) stehen heute vor der Frage, wie sie eine umfassende Sicherheitsstrategie implementieren können. Gerade KMU geraten immer häufiger ins Visier von Cyberkriminellen, die es auf ihr Unternehmensnetzwerk abgesehen haben – mit teilweise verheerenden finanziellen, operativen und rechtlichen Folgen. Um Unternehmen in Zeiten knapper Ressourcen bei der Absicherung dieser Risiken zu…

IT-Sicherheit 2021: Vier Trends

Durch die drastischen Veränderungen im Jahr 2020 wurde die Digitalisierung stark forciert, Netzwerkinfrastrukturen änderten sich und Clouds konnten weitere Zugewinne verzeichnen. Gerade, was Home Office angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen nachhaltig zu konsolidieren, wozu auch ein umfassendes Sicherheitskonzept gehört. Gleichzeitig setzen sich auch langfristige Trends, wie neue…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…

Die fünf größten Sicherheitsgefahren für Smart Cities

Immer mehr Kommunen verfolgen Smart-City-Initiativen, etwa um Ressourcen besser zu verwalten oder die Bürgerservices zu optimieren und generell die Lebensqualität zu steigern. Durch die dafür notwendige Erfassung entsprechender Daten, deren Vernetzung und Verarbeitung steigen aber auch die Sicherheitsgefahren. NTT Ltd., ein weltweiter Technologie-Dienstleister, nennt die fünf größten Bedrohungen für Smart Cities. Die Smart City, also…

Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche

Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…

Mobilität: Tesla Model 3 ist das beliebteste E-Auto weltweit

Das Model 3 des US-Autobauers Tesla ist das weltweit am öftesten zugelassene E-Auto. Das zeigt die Statista-Grafik auf Basis von Daten des Zentrums für Sonnenenergie- und Wasserstoff-Forschung Baden-Württemberg (ZSW). Bis zum Ende des Jahres 2019 wurden rund 445.000 Fahrzeuge neu zugelassen. Das Modell gehört zur Mittelklasse und ist in Deutschland ab 46.380 Euro erhältlich. In…

Cybersicherheit ist Teil eines allgemeinen Nachhaltigkeitstrends in Unternehmen.

Cybersicherheit: 98 Prozent der Industrieunternehmen erachten Nachhaltigkeit als wichtig, knapp die Hälfte plant Einstellung eines Chief Sustainability Officers. Der Schutz vor Cyberbedrohungen, die die Gesundheit von Beschäftigten und Dritten beeinträchtigt, ist eine der dringlichsten Herausforderungen in Industrieunternehmen, wie eine aktuelle weltweite Umfrage von Kaspersky zeigt [1]. Fast alle Unternehmen (98 Prozent) glauben, dass eine Strategie…

Externe Zertifizierung besiegelt Rundum-Sicherheit für Industrie-Computer

Trotz härtester Bedingungen und Dauereinsatz arbeiten die noax Industrie-Computer zuverlässig und büßen keine ihrer Funktionen ein. Durch ihr komplett geschlossenes Edelstahlgehäuse kann wirklich nichts in das Gerät eindringen. Diesen Beweis liefert der Härtetest eines unabhängigen Instituts, bei dem noax Industrie-Computer einer der härtesten Reinigungsprozesse überhaupt standhielten: Der Hochdruck- und Dampfstrahlreinigung nach der Schutznorm IP69K.  …

Whitepaper: Reifegradmodelle für die unternehmensinterne Cybersicherheit 

  Die Beratungsboutique für Cybersicherheit carmasec veröffentlicht im Rahmen des European Cyber Security Month mit dem Whitepaper Reifegradmodelle für die Cybersicherheit Ihres Unternehmens eine auf die Anforderungen des deutschen Raumes angepasste Methodik zur Bewertung und Optimierung unternehmensinterner Security-Prozesse. Mit Hilfe eines Reifegradmodells können Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf zukünftige…

E-Mobilität: Tesla vor VW

Tesla verkauft mit einem komfortablen Abstand weltweit die meisten Elektroautos – obwohl der US-Autobauer keine Plug-in-Hybride in seiner Modellpalette vorweisen kann. Das zeigt die Grafik auf Basis von Daten von InsideEVs. Volkswagen erreicht inklusive Plug-in-Hybriden rund zwei Drittel der Verkaufszahlen von Tesla. Plug-in-Hybride (PHEV) sind Autos mit einem Akku, der auch über einen Verbrennermotor geladen werden kann. Reine Elektroautos (BEV)…

Data Science für die IT-Sicherheit: KI-Human-Teams können Cyberangreifer stoppen

Trotz der erstaunlichen Fortschritte bei der Leistung der künstlichen Intelligenz in den letzten Jahren ist keine KI perfekt. Tatsächlich wird die Unvollkommenheit einer KI in der Regel durch die Messung der Genauigkeit des Modells an einem Testdatensatz deutlich gemacht. Perfekte Ergebnisse werden weder erwartet noch sind sie üblich.   Christopher Thissen, Data Scientist bei Vectra…

Sicherheitslösung gegen die fünf großen Gefahren für die IT-Sicherheit

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit.   Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyberkriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig…

Applikationssicherheit: Unsichere Software ist existenzielle Bedrohung

Sie sind versucht, Ihr Budget für Tests zur Applikationssicherheit zu kürzen, um Verluste durch den Shutdown zu decken? Vergessen Sie dabei aber nicht, dass kompromittierte Systeme eine weit größere existenzielle Bedrohung werden können. Nehmen wir an, das Amt für Wasserversorgung stünde vor einer plötzlichen Krise, die den Aufbau einer neuen Infrastruktur erfordert. Wenn man nun…