Traffic-Analyse

Rohde & Schwarz Cybersecurity will vernetzte Autos vor Hackern schützen

| Redakteur: Franz Graser

Vernetzte Autos versprechen Mobilfunkbetreibern einen wahren Schatz an Mehrwertdiensten. Leider sind dort auch Hacker nicht weit. Durch Deep-Packet-Inspection ist es möglich, den Traffic von und zum Auto zu analysieren und Gefahren abzuwenden.
Vernetzte Autos versprechen Mobilfunkbetreibern einen wahren Schatz an Mehrwertdiensten. Leider sind dort auch Hacker nicht weit. Durch Deep-Packet-Inspection ist es möglich, den Traffic von und zum Auto zu analysieren und Gefahren abzuwenden. (Bild: iStock.com/graphicnoi)

Vernetzte Fahrzeuge sind attraktive Ziele für Cyberkriminelle. Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity stellte auf dem Mobile World Congress in Barcelona eine Lösung vor, die es erlaubt, den Datenverkehr von und zum Auto auf verdächtigen Traffic zu analysieren.

Die Mobilfunkbetreiber erhoffen sich neue Umsatzpotenziale durch Geschäftsmodelle für den Connected-Car-Markt. Mit so genannten „Global System for Mobile Communication“ (GSM)-Geräten lassen sich Position und Status des Fahrzeugs sowie dessen Bewegungsverhalten verfolgen. Die Plattform empfängt die Daten vom Fahrzeug mittels Gateways.

Die gespeicherten Daten finden zahlreiche Anwendungsmöglichkeiten, etwa für Over-the-Air-Kundendienste (OTA), nutzungsbedingte Versicherungen oder das Fuhrpark-Management.

Diese Daten sind allerdings bei Hackerangriffen gefährdet: Obwohl der Markt für Automobil-Telematik schnell wächst, haben Besitzer von Connected Cars laut aktueller Studien Bedenken, die vernetzten Dienste ihres Fahrzeugs tatsächlich zu nutzen. 62 Prozent der US-amerikanischen Konsumenten befürchten, dass Autos in der Zukunft leicht gehackt werden könnten (Kelley Blue Book).

Rohde & Schwarz Cybersecurity stellte deshalb auf dem Kongress IT-Sicherheitslösungen vor, die speziell für Internet of Things (IoT)-Umgebungen in der Automobilbranche ausgerichtet sind und hier Schutz bieten. Die Deep Packet Inspection (DPI)-Engine R&S PACE 2 klassifiziert den Datenverkehr bis auf die Ebene einzelner Anwendungen, Protokolle und Absender und lässt sich als Sicherheitskomponente in eine IoT-Telematik-Plattform integrieren.

Betreiber von Telematik-Plattformen können auf diese Weise zum Beispiel Over-the-Air-Kundendienste (OTA-Funktionen) schützen. Unter Einsatz der Next-Generation Firewall R&S Specialized Line, in die die Engine R&S PACE 2 integriert ist, lässt sich auf diese Weise der Datenverkehr auf bestimmte Server bzw. Zeiten beschränken.

Die Deep-Packet-Inspection ermöglicht Entwicklern von Netzwerkkomponenten zudem die Implementierung von Semantic Awareness in Firewalls, Gateways und IoT-Plattformen. Das heißt, dass die Mobilfunkbetreiber eine sichere und verlässliche Plattform bieten können, um die Potenziale der Automobil-Telematik voll zu nutzen.

Der Beitrag ist ursprünglich auf unserem Schwesterportal embedded-software-engineering.de erschienen.

IoT-Sicherheit fehlen die passenden Anreize

Risiko Internet of Things

IoT-Sicherheit fehlen die passenden Anreize

02.03.17 - Dass Geräte im Internet der Dinge Sicherheitslücken aufweisen ist seit Jahren bekannt. Doch vergangenen Oktober, als Amazon, Netflix oder Twitter größtenteils ausfielen, bekam die Öffentlichkeit erstmals auch die Konsequenzen zu spüren. Um echte IoT-Sicherheit umzusetzen, scheint allen Beteiligten der nötige Anreiz zu fehlen. lesen

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Security

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

01.12.16 - Der Denial-of-Service-Angriff auf namhafte Internetdienste vom Oktober 2016 wirft Fragen nach der Sicherheit von IoT-Geräten auf. Am effektivsten ist eine mehrschichtige Strategie. lesen

Wie das Internet der Dinge das Software-Engineering verändert

Softwarequalität

Wie das Internet der Dinge das Software-Engineering verändert

13.01.16 - Jeder Anbieter möchte am Internet der Dinge (ioT) mitverdienen. So spannend diese Entwicklung für Endkunden sein mag, das Rennen um die Vorherrschaft im IoT-Markt birgt auch eine Schattenseite. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44557175 / Security)