Autonomes Fahren

Connected Car – trügerische Sicherheit auf vier Rädern

01.08.14 | Redakteur: Thomas Kuther

Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast
Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast (Bild: Audi)

Autonomes Fahren ist keine Utopie mehr. Notwendig dazu ist allerdings ein reger Datenaustausch, etwa mit anderen Autos sowie Servern von Autoherstellern und Service-Anbietern. Mit dieser Vernetzung wächst jedoch das Risiko, dass Cyberkriminelle vernetzte Fahrzeuge greifen. Sicherheitsexperten wie Lookout warnen deshalb vor einem fahrlässigen Umgang mit Daten und mangelnden Sicherheitsmaßnahmen.

Neben Computern, Smartphones und Tablets können heute auch Fahrzeuge zum Angriffsziel von Cyberkriminellen werden.

Vernetzte Autos bieten enorme Chancen für Fahrer und Hacker

Gastkommentar

Vernetzte Autos bieten enorme Chancen für Fahrer und Hacker

09.02.12 - Kurt Sievers, NXP: „Die Fahrzeugvernetzung ist voll auf Erfolgskurs und eröffnet ungeahnte Möglichkeiten für Sicherheit und Komfort. Wenn wir eins nicht vernachlässigen: Fahrzeuge zuverlässig gegen digitale Angriffe und Manipulationsversuche zu sichern.”' lesen

Besonders attraktiv sind die in den Autos gespeicherten sowie die übertragenen Daten. Dazu gehören neben genauen Bewegungsprofilen ebenso Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten. Nicht selten sind auch Kontodaten im Fahrzeugspeicher hinterlegt, mit denen beispielsweise Parkgebühren ohne Eingriff durch den Fahrer bezahlt werden können. Wie schon bei Bankautomaten, lassen sich Informationen zum Geldkonto über die richtige Hardware „on the go“ auslesen.

Sicherheitsrisiko Smartphone

Mit Google Auto und Apple CarPlay finden erstmals ausgereifte Betriebssysteme Einzug in Fahrzeuge. Beide Unternehmen müssen auch auf die IT-Sicherheit achten, da bei einem Einbruch in das Steuersystem Menschenleben auf dem Spiel stehen. Ein weiteres Sicherheitsrisiko stellt das Smartphone oder Tablet dar, mit dem sich das Auto verbindet und Daten austauscht. Über manipulierte Apps, die auf die entsprechenden Schnittstellen zugreifen, können Cyberkriminelle an brisante Informationen gelangen. Hier hat die Vergangenheit ebenfalls gezeigt, dass Malware über offizielle Kanäle wie den GooglePlay Store oder Appstore ihren Weg auf mobile Geräte findet und erst mit einer gewissen Verzögerung von Google und Apple wieder gebannt wird.

Smartphone als Einfallstor ausschließen

Um das Smartphone als potentielles Einfallstor auszuschließen, empfiehlt sich der Einsatz mobiler Sicherheitslösungen, wie es Lookout für Android und iOS anbietet. Ebenso sollte man Dritthersteller-Apps meiden, die auf viele Daten Zugriffsrechte verlangen, diese aber für den Funktionsumfang nicht benötigen.

Hack des Tesla S – Chance für mehr Sicherheit im Auto

Auto-Hacking

Hack des Tesla S – Chance für mehr Sicherheit im Auto

24.07.14 - Der Hack eines Smart Cars sollte nicht als Gefahr für intelligente Fahrzeuge gesehen werden, sondern als Chance für mehr Sicherheit und Verantwortung. lesen

Betreutes Fahren – Traum oder Albtraum?

Angemerkt

Betreutes Fahren – Traum oder Albtraum?

17.02.12 - Ist es nicht ein Traum, wie Autos heute Fahrer und Mitfahrer verwöhnen? Unzählige kleine Helferlein sorgen für Komfort, Sicherheit und Fahrspass. lesen

Nutzer müssen sicherheitsbewusster werden

Die Ära der Connected Cars wird ähnlich wie schon bei Kreditkarten den Handel mit Kundendaten weiter wachsen lassen. Ob für gezielten Spam, dubiöse Lockangebote oder unseriöse Marketing-Kampagnen: Wer Daten auf dem Schwarzmarkt kauft, hofft auf die technische Unwissenheit der Opfer. Das Sicherheitsbewusstsein der Nutzer muss mindestens genauso stark ausgeprägt sein, wie beim heimischen PC. Ohne eine präventive Lösung stellen vernetzte Autos eine Gefahr für den Fahrer und Mitfahrer dar. Wie so oft bringt die neue Technologie nicht nur Möglichkeiten, sondern auch Gefahren mit sich. Weitere Informationen zu aktuellen Bedrohungen finden Sie im Lookout-Blog.

Kommentar zu diesem Artikel abgeben
Meiner Meinung nach müssten die Hersteller von sicherheitskritischen Funktionseinheiten im...  lesen
posted am 04.08.2014 um 13:55 von Unregistriert

Wenn es jemanden Störend würde, dass sein Telefonbuch weitergegeben wird, hätte er kein FB oder...  lesen
posted am 04.08.2014 um 06:48 von Unregistriert


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42853013 / Automotive)

ePaper kostenlos lesen

ELEKTRONIKPRAXIS 10/2016

ELEKTRONIKPRAXIS 10/2016

Tausch von Ladespulen für das drahtlose Laden

Weitere Themen:

Röntgen erhöht Prozesssicherheit
Leistungsintegrität in PCB-Designs

zum ePaper

zum Heftarchiv

LED- und OLED-Lichttechnik I

LED- und OLED-Lichttechnik I

Weiße LEDs überzeugen bei der Farbkonsistenz

Weitere Themen:

Lötpunkt-Temperatur der LED messen
Das Altern der LED untersuchen
Wärmemanagement bei COB-LED

zum ePaper

zum Heftarchiv