Suchen

„Connected Car“ als Dienstwagen? Trügerische Sicherheit auf vier Rädern

| Redakteur: Dipl.-Ing. (FH) Thomas Kuther

Kann der Bürgermeister künftig auf den Chauffeur verzichten? Autonomes Fahren ist keine Utopie mehr. Notwendig dazu ist allerdings ein reger Datenaustausch, etwa mit anderen Autos sowie Servern von Autoherstellern und Service-Anbietern. Mit dieser Vernetzung wächst jedoch das Risiko, dass Cyberkriminelle vernetzte Fahrzeuge greifen.

Firmen zum Thema

Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast
Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast
(Bild: Audi)

Jüngste Hacks eines fernbedienbaren Elektroautos zeigen deutlich, dass neben Computern, Smartphones und Tablets auch Fahrzeuge zum Angriffsziel von Cyberkriminellen werden können. Sicherheitsexperten wie Lookout warnen deshalb vor einem fahrlässigen Umgang mit Daten und mangelnden Sicherheitsmaßnahmen.

Besonders attraktiv sind die in den Autos gespeicherten sowie die übertragenen Daten. Dazu gehören neben genauen Bewegungsprofilen ebenso Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten. Nicht selten sind auch Kontodaten im Fahrzeugspeicher hinterlegt, mit denen beispielsweise Parkgebühren ohne Eingriff durch den Fahrer bezahlt werden können. Wie schon bei Bankautomaten, lassen sich Informationen zum Geldkonto über die richtige Hardware „on the go“ auslesen.

Bildergalerie

Bildergalerie mit 16 Bildern

Sicherheitsrisiko Smartphone

Mit Google Auto und Apple CarPlay finden erstmals ausgereifte Betriebssysteme Einzug in Fahrzeuge. Beide Unternehmen müssen auch auf die IT-Sicherheit achten, da bei einem Einbruch in das Steuersystem Menschenleben auf dem Spiel stehen. Ein weiteres Sicherheitsrisiko stellt das Smartphone oder Tablet dar, mit dem sich das Auto verbindet und Daten austauscht.

Über manipulierte Apps, die auf die entsprechenden Schnittstellen zugreifen, können Cyberkriminelle an brisante Informationen gelangen. Hier hat die Vergangenheit ebenfalls gezeigt, dass Malware über offizielle Kanäle wie den GooglePlay Store oder Appstore ihren Weg auf mobile Geräte findet und erst mit einer gewissen Verzögerung von Google und Apple wieder gebannt wird.

Smartphone als Einfallstor ausschließen

Um das Smartphone als potentielles Einfallstor auszuschließen, empfiehlt sich der Einsatz mobiler Sicherheitslösungen, wie es Lookout für Android und iOS anbietet. Ebenso sollte man Dritthersteller-Apps meiden, die auf viele Daten Zugriffsrechte verlangen, diese aber für den Funktionsumfang nicht benötigen.

Nutzer müssen sicherheitsbewusster werden

Die Ära der Connected Cars wird ähnlich wie schon bei Kreditkarten den Handel mit Kundendaten weiter wachsen lassen. Ob für gezielten Spam, dubiöse Lockangebote oder unseriöse Marketing-Kampagnen: Wer Daten auf dem Schwarzmarkt kauft, hofft auf die technische Unwissenheit der Opfer.

Das Sicherheitsbewusstsein der Nutzer muss mindestens genauso stark ausgeprägt sein, wie beim heimischen PC. Ohne eine präventive Lösung stellen vernetzte Autos eine Gefahr für den Fahrer und Mitfahrer dar. Wie so oft bringt die neue Technologie nicht nur Möglichkeiten, sondern auch Gefahren mit sich. Weitere Informationen zu aktuellen Bedrohungen finden Sie im Lookout-Blog.

(ID:42862423)