Security

Das Auto ist ein Computer und ebensowenig vor Hackern sicher

| Autor / Redakteur: Malte Pollmann * / Thomas Kuther

Weitergabe von anonymisierten Daten zur Verkehrssteuerung

Ein weiteres Anwendungsgebiet ist die Verkehrssteuerung. Auf dieses Feld konzentrieren sich vor allem Forscher und Hersteller von Automobiltechnik in Europa. Fahrzeuge können anonymisierte Daten über ihren Standort und die Geschwindigkeit an Verkehrszentralen oder Anbieter von Services weitergeben. Dadurch ist es möglich, die aktuelle Verkehrssituation zu erfassen – und das deutlich schneller und präziser als bislang.

Frost & Sullivan zufolge könnten solche Maßnahmen dazu beitragen, die Kosten durch Verkehrsstockungen erheblich zu reduzieren. Alleine in Deutschland summieren sich diese Kosten pro Jahr auf etwa 17 Milliarden Euro, etwa in Form von Arbeitszeit, die verlorengeht. Hinzu kommen Schäden durch Unfälle und die erhöhte Umweltbelastung, die sich mithilfe von V2X reduzieren ließen.

Ergänzendes zum Thema
 
Originalbeitrag als ePaper oder im pdf-Format lesen

Selbstfahrende Autos müssen absolut sicher sein

Der Erfolg solcher Verkehrsteuerungskonzepte und der V2X-Kommunikation hängt maßgeblich vom Vertrauen ab, das Autofahrer und andere Verkehrsteilnehmer diesen neuen Technologien entgegenbringen. Vorfälle wie etwa das Hacken von Fahrzeugen, die „Fernsteuerung“ von Bremsen, ABS-Systemen oder Motormanagement-Systemen durch Unbefugte müssen ausgeschlossen sein. Dies gilt insbesondere für selbstfahrende Autos, die auf eine sichere, fehlerfrei funktionierende Datenverarbeitungs- und Kommunikationstechnik angewiesen sind.

Neue Herausforderung Elektromobilität

Auch der Trend in Richtung Elektromobilität erfordert den Einsatz von „Vertrauensankern“ wie einer starken, hardwarebasierten Verschlüsselung sensibler Daten, die im Fahrzeug und bei der Kommunikation mit der Außenwelt anfallen, etwa mit Ladestationen. So sind Angriffe wie Man-in-the-Middle-Attacken denkbar, bei denen Informationen abgefangen werden, die ein E-Car über ein Wireless LAN oder Mobilfunk mit einer Stromtankstelle austauscht. Solche Daten können Angreifer dazu nutzen, um auf Kosten anderer Strom abzuzapfen, Zugriff auf die Elektronik des Elektrofahrzeugs zu erhalten oder um verwertbare Daten wie Kreditkarteninformationen „abzusaugen“.

Eine leistungsstarke und umfassende Verschlüsselung von Daten ist unverzichtbar

Die Beispiele zeigen, dass eine leistungsstarke und umfassende Verschlüsselung von Daten auch in Bereichen wie Elektromobilität und „intelligenten“ Fahrzeugen unverzichtbar ist. Dabei sind die Hersteller gefordert, die gesamte Produktionskette im Blick zu behalten – also auch Zulieferer in ihr Sicherheitskonzept einzubinden. Nur dann lassen sich diese Szenarien realisieren.

* Malte Pollmann ist CEO von Utimaco.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43270459 / Automotive)