{"id":251038,"date":"2021-03-15T01:07:13","date_gmt":"2021-03-15T00:07:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251038"},"modified":"2023-08-02T17:52:34","modified_gmt":"2023-08-02T15:52:34","slug":"connected-cars-anfllig-fr-cyberangriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/15\/connected-cars-anfllig-fr-cyberangriffe\/","title":{"rendered":"Connected Cars anf&auml;llig f&uuml;r Cyberangriffe"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Keine \u00dcberraschung: Connected-Cars sind f\u00fcr Cyberangriffe anf\u00e4llig. Sicherheitsanbieter <strong><\/strong>Trend Micro hat k\u00fcrzlich eine neue Studie zur Sicherheit von Connected Cars ver\u00f6ffentlicht. In dieser Studie werden verschiedene Angriffsszenarien und Cyberrisiken beschrieben, welche die Sicherheit des Fahrers und anderer gef\u00e4hrden. <\/p>\n<p><!--more--><\/p>\n<p>Die Forscher bewerteten 29 reale Angriffsszenarien nach dem DREAD-Bedrohungsmodell zur qualitativen Risikoanalyse. (1) Diese Angriffe k\u00f6nnen aus der Ferne und\/oder von den Fahrzeugen der Opfer aus gestartet werden. Folgende Beispiele z\u00e4hlt die Studie auf: <\/p>\n<ul>\n<li>DDoS-Angriffe auf Intelligent Transportation Systems (ITS) k\u00f6nnen die Kommunikation des vernetzten Fahrzeugs beeinflussen und stellen ein hohes Risiko dar.  <\/li>\n<li>Exponierte und verwundbare Connected-Car-Systeme sind leicht zu entdecken, wodurch sie einem h\u00f6heren Angriffsrisiko ausgesetzt sind.  <\/li>\n<li>\u00dcber 17 Prozent aller untersuchten Angriffsvektoren stellen ein hohes Risiko dar. Diese erfordern lediglich ein simples Verst\u00e4ndnis der Connected-Car-Technologie und k\u00f6nnen auch von wenig qualifizierten Angreifern durchgef\u00fchrt werden. <\/li>\n<\/ul>\n<p>\u201eUnsere Untersuchungen zeigen, dass es f\u00fcr Angreifer zahlreiche M\u00f6glichkeiten gibt, die Connected-Car-Technologie zu missbrauchen\", sagt Rainer Vosseler, Threat Research Manager bei Trend Micro. \u201eGl\u00fccklicherweise h\u00e4lt sich die Zahl der realen Gelegenheiten f\u00fcr Angriffe derzeit in Grenzen, und Kriminelle haben noch keinen zuverl\u00e4ssigen Weg gefunden, derartige Angriffe zu monetarisieren. Mit der j\u00fcngsten Verordnung der Vereinten Nationen, die vorschreibt, dass in allen vernetzten Fahrzeugen Cybersecurity integriert sein muss (<a href=\"https:\/\/web.archive.org\/web\/20210511113250\/https:\/\/unece.org\/press\/un-regulations-cybersecurity-and-software-updates-pave-way-mass-roll-out-connected-vehicles\" target=\"_blank\" rel=\"noopener\">2<\/a>), sowie einem neuen ISO-Standard, der derzeit erarbeitet wird, ist es an der Zeit, dass die Automobil-Branche Cyberrisiken fr\u00fcher erkennt und adressiert. Nur so k\u00f6nnen wir sicher auf eine Zukunft des vernetzten und autonomen Fahrens blicken.\"&nbsp;&nbsp;&nbsp; <\/p>\n<p>Es wird prognostiziert, dass zwischen 2018 und 2022 weltweit mehr als 125 Millionen PKWs mit integrierter Konnektivit\u00e4t ausgeliefert werden. (<a href=\"https:\/\/web.archive.org\/web\/20210812151123\/https:\/\/internetofbusiness.com\/worldwide-connected-car-market-to-top-125-million-by-2022\/\" target=\"_blank\" rel=\"noopener\">3<\/a>) Auch das vollst\u00e4ndig autonome Fahren entwickelt sich stetig weiter. Dieser Fortschritt schafft ein komplexes \u00d6kosystem, das Cloud, IoT, 5G sowie andere Schl\u00fcsseltechnologien umfasst und damit eine breite Angriffsfl\u00e4che mit Millionen an m\u00f6glichen Endpunkten und -nutzern bietet.&nbsp; <\/p>\n<p>W\u00e4hrend sich die Branche weiterentwickelt, entstehen f\u00fcr Cyberkriminelle, Hacktivisten, Terroristen, Nationalstaaten, Insider und sogar skrupellose Fahrer zahlreiche M\u00f6glichkeiten zur Monetarisierung und Sabotage, warnt die Studie. Von allen 29 untersuchten Angriffsvektoren wurde das Gesamtrisiko erfolgreicher Cyberangriffe als mittel eingestuft. Da SaaS-Anwendungen jedoch vermehrt in die elektrisch\/elektronische (E\/E) Architektur der Fahrzeuge eingebettet werden und Cyberkriminelle neue Strategien entwickeln, um daraus einen gewinnbringenden Nutzen zu ziehen, steigt das Angriffsrisiko. <\/p>\n<p>Um den in der Studie skizzierten Angriffsszenarien entgegenzuwirken, m\u00fcssen alle kritischen Bereiche in die Sicherheitsarchitektur von Connected Cars integriert werden. Auf diese Weise ist auch die Ende-zu-Ende-Datenlieferkette gesichert. Trend Micro empfiehlt folgende allgemeine Richtlinien f\u00fcr den Schutz von vernetzten Fahrzeugen: <\/p>\n<ul>\n<li>Gehen Sie von der M\u00f6glichkeit eines erfolgreichen Angriffs aus und bereiten Sie sich mit effektiven Warn-, Eind\u00e4mmungs- und Schadensbegrenzungsprozessen darauf vor.  <\/li>\n<li>Sch\u00fctzen Sie die Ende-zu-Ende-Datenlieferkette \u00fcber das E\/E-Netzwerk des Fahrzeugs, die Netzwerkinfrastruktur, die Backend-Server und das VSOC (Vehicle Security Operations Center) hinweg.  <\/li>\n<li>Nutzen Sie gewonnene Erkenntnisse, um die Verteidigungsma\u00dfnahmen weiter zu st\u00e4rken und wiederholte Vorf\u00e4lle zu verhindern.  <\/li>\n<li>Relevante Sicherheitstechnologien sind Firewall, Verschl\u00fcsselung, Device Control, App-Sicherheit, Schwachstellen-Scanner, Code Signing, IDS f\u00fcr CAN, Antivirus f\u00fcr die Head Unit und weitere L\u00f6sungen. <\/li>\n<\/ul>\n<p><strong>Weitere Informationen<\/strong> <\/p>\n<p>Vollst\u00e4ndiger Bericht <a href=\"https:\/\/www.trendmicro.com\/vinfo\/de\/security\/news\/internet-of-things\/in-transit-interconnected-at-risk-cybersecurity-risks-of-connected-cars\" target=\"_blank\" rel=\"noopener\">Cyber Security Risks of Connected Cars<\/a> <\/p>\n<p>(1) DREAD beurteilt den m\u00f6glichen Schaden, wie einfach ein Angriff zu starten und zu reproduzieren ist, wie einfach sich ausnutzbare Schwachstellen finden lassen und wie viele Nutzer davon betroffen w\u00e4ren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Keine \u00dcberraschung: Connected-Cars sind f\u00fcr Cyberangriffe anf\u00e4llig. Sicherheitsanbieter Trend Micro hat k\u00fcrzlich eine neue Studie zur Sicherheit von Connected Cars ver\u00f6ffentlicht. In dieser Studie werden verschiedene Angriffsszenarien und Cyberrisiken beschrieben, welche die Sicherheit des Fahrers und anderer gef\u00e4hrden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-251038","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251038"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251038\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}