Die spektakulären Cyberangriffe auf vernetzte Autos in diesem Sommer haben für sehr großes Aufsehen in der gesamten Automobilindustrie gesorgt. Einer der Vorfälle hat gezeigt, wie hunderttausende Fahrzeuge von fast überall auf der Welt gehackt werden könnten. Die Angreifer benötigten hierzu lediglich die IP-Adresse des Zielfahrzeugs. Diese Ereignisse machen deutlich, dass die Hersteller ihre Prozesse im Bereich Datensicherheit überdenken müssen, denn sonst werden zukünftige Entwicklungen von Hackern ausgebremst und Nutzer könnten das Vertrauen in diese Lösungen verlieren.

Datensicherheit ist ein absolutes Muss im Fahrzeug.

Datensicherheit ist ein absolutes Muss im Fahrzeug. Gemalto

Die Automobilindustrie sollte beim Thema Konnektivität und Sicherheit von anderen sensiblen Bereichen wie dem Bank- oder Gesundheitswesen lernen, die seit Jahrzehnten digitale Sicherheitstechnologien nutzen. Genau wie in diesen Branchen braucht der Auf- und Ausbau einer vernetzten Automobilzukunft ein Fundament, auf das sich die Nutzer verlassen können. Dafür müssen alle angeschlossenen Geräte in eine intelligente Sicherheitsarchitektur eingebunden werden, die verschiedene Sicherheitstechnologien kombiniert, welche das System auf allen Ebenen schützen. Ein wirksamer Ansatz vereint die folgenden Sicherheitskonzepte, die in anderen Bereichen schon lange erfolgreich eingesetzt werden:

Authentifizierung und Identifizierung

Alle Geräte und Anwendungen, die sich mit dem Fahrzeug verbinden wollen, müssen vorab identifiziert und verifiziert werden. Nur wenn es eine gültige Berechtigung zur Kommunikation gibt, dürfen sie mit dem Netzwerk interagieren. Das gilt beispielsweise auch für den Datenaustausch mit den IT-Systemen von Autowerkstätten oder anderen Servicebetrieben.

Verschlüsselung

Auch im vernetzten Auto ist es unumgänglich, vertrauliche Daten und zentralen Softwarecode effektiv zu verschlüsseln. Zum einen lässt sich so die Kommunikation der Bordelektronik absichern, zum anderen sind dadurch Daten unbrauchbar, wenn sie doch einmal in falsche Hände fallen.

Genauso entscheidend wie eine starke Verschlüsselung ist jedoch auch ein professionelles und zuverlässiges Schlüsselmanagement – entweder mithilfe eines zentralen Hardwareelements oder einer Softwarelösung. Auch wenn mehrere Fahrer ein Auto nutzen, etwa in Car-Sharing-Modellen, spielt die Verschlüsselung der verwendeten personenbezogenen Daten eine besondere Rolle.

Integritätsprüfung

Damit das Fahrzeug nicht jeder Anweisung von außen Folge leistet, ist es wichtig, die übertragenen Daten zu prüfen und dabei die folgenden Fragen zu klären: Darf die identifizierte Quelle diese Art von Befehl verschicken und wurde der Befehl nicht etwa durch einen Hacker verändert? Wenn also beispielsweise ein Steuerkommando, das sich direkt auf das Fahrverhalten des Autos auswirkt, über das Infotainment-System kommt, muss dieses automatisch blockiert werden.

Bei der Entwicklung vernetzter Fahrzeuge sollten Automobilhersteller zukünftig vier Stadien durchlaufen, die die Absicherung des gesamten Lebenszyklus eines Fahrzeugs abdecken. Auf diese Weise lassen sich große Rückrufaktionen aufgrund von Softwareproblemen vermeiden. Auch wenn die Implementierung starker Sicherheitslösungen erst mal eine Änderung der bisherigen Entwicklungsprozesse bedeutet – und damit auch eine hohe Investition – sparen Automobilhersteller so langfristig Kosten und stärken die Kundenbindung sowie das Vertrauen beim Nutzer.

Security muss von Anfang an im Design verankert werden.

Security muss von Anfang an im Design verankert werden. Gemalto

Security by Design

Die Einbindung von Sicherheitstechnologien muss von Anfang an elementarer Bestandteil der Entwicklungsphase sein. Bisher wurden diese zum Teil erst zu einem späteren Zeitpunkt nachgerüstet, was die Implementierung eines konsistenten Sicherheitskonzepts erschwert. Im ersten Schritt geht es darum, alle Schnittstellen und Geräte zu identifizieren, die sich mit dem Internet verbinden sollen: angefangen beim Infotainment-System über Bluetooth-Verbindungen für das Smartphone des Nutzers, bis hin zum USB-Eingang. Die Entwickler müssen alle Hardware- und Software-Schichten, die Kontakt zur digitalen Außenwelt haben, bedenken und die wichtigen Netzwerke zur Fahrzeugsteuerung von anderen Systemen (etwa dem Infotainment) abtrennen.

Eine Herausforderung besteht darin, dass viele Komponenten in der Automobilindustrie von Zulieferern bereitgestellt werden. Diese müssen sich zukünftig noch stärker um die digitale Sicherheit ihrer Produkte kümmern. Da ein Auto aus unzähligen Mikrochips und Schnittstellen von verschiedenen Herstellern besteht, ist die Anpassung der Produktionsprozesse und Anforderungskataloge eine der wichtigsten Aufgaben der Branche.

Risikobewertung

Entwickler müssen alle möglichen Schwachstellen ihrer Systeme kennen. Eine frühe umfassende Risikoanalyse ist deshalb entscheidend, um eine zuverlässige Sicherheitsarchitektur für das gesamte Ökosystem der angeschlossenen Geräte zu implementieren. Automobilhersteller können in diesem Bereich von externen Partnern profitieren, die Erfahrung bei der Absicherung kritischer Infrastrukturen haben. Die IT-Experten betrachten bei der Risikobewertung alle Ebenen, die potenzielle Angreifer ins Visier nehmen könnten: angefangen bei Hardwarekomponenten, die die Konnektivität ermöglichen, über Software auf den Geräten bis zu Kommunikationskanälen und Cloud-Plattformen, auf denen sich weitere Teile einer vernetzen Anwendung befinden können.

Eckdaten

Auch Car-to-Car-Kommunikation lässt sich nur mit den passenden Security-Konzepten überhaupt erst sinnvoll umsetzen. Mit der passenden Authentifizierung und Identifizierung, Verschlüsselung, Risikobewertung und manipulationssicherer Hardware in Form eines Secure Elements sowie einem geeigneten Lifecycle-Management lässt sich jedoch auch die Datensicherheit gut beherrschen.

Neben der Beratung bieten IT-Sicherheitsunternehmen wie Gemalto auch die Entwicklung eines Testplans und die unabhängige Prüfung der Komponenten an. In einem speziellen Testlabor versuchen die Experten mit den Methoden der Hacker die Soft- und Hardware zu knacken. Dabei simulieren diese Unternehnen nicht nur bösartige Cyberangriffe von außen, sondern sie können beispielsweise auch die Verwaltung von Daten bei Carsharing-Flotten unter die Lupe nehmen. Diese genaue Prüfung hilft sowohl dabei, die gespeicherten Daten als auch die Datenübertragung über die verschiedenen Netzwerke zu schützen.

Manipulationssichere Hardware für den Datenschutz

Neben den bereits genannten Sicherheitstechnologien für sensible Daten und kritische Infrastrukturen helfen auch spezielle Hardwarekomponenten bei der Absicherung von Connected Cars.

So genannte Secure Elements lassen sich direkt in die vernetzten Geräte einbetten. Der fälschungssichere Chip ist besonders robust und langlebig; er schützt zuverlässig alle wichtige Daten auf den Geräten und sogar die Kommunikation mit der Cloud. Der Chip entspricht dem Sicherheitslevel von Smart-Cards und fungiert als eine Art sichere und persönliche ID für ein Gerät. Das Secure Element bietet zudem fortschrittliche Verschlüsselung und ermöglicht damit eine zuverlässige Datenspeicherung und ein professionelles Schlüsselmanagement. Darüber hinaus erlaubt es sicheres Over-the-Air-Management von Sicherheitsinformationen für M2M- und IoT-Anwendungen.

Lifecycle-Management

Im Vergleich zu normalen Laptops und PCs müssen die Systeme in Connected Cars über einen viel längeren Zeitraum von 10 bis 15 Jahren vor Angriffen geschützt werden. Zudem wechseln die meisten Fahrzeuge im Laufe der Zeit ihren Besitzer oder werden verliehen. Automobilhersteller und Entwickler müssen deshalb von Anfang an eine spezielle, interoperable Plattform bereitstellen, um remote Sicherheitsupdates aufspielen zu können, Daten des Vorgängers zu löschen oder neue Applikationen freizuschalten. Auch dieser Kanal muss besonders abgesichert werden. Wie beim Fernzugriff vom Laptop auf das Unternehmensnetzwerk sollte hier ausschließlich eine VPN-Verbindung zwischen Auto und Hersteller genutzt werden. Zudem muss jedes Softwareupdate signiert sein, damit keine fremden Codeteile eingeschleust werden können.

Fazit

Gerade weil Autos durch ihren komplexen Lebenszyklus neue Herausforderungen in Bezug auf die digitale Sicherheit aufwerfen, müssen maßgeschneiderte Security-Konzepte von Anfang an eingeplant werden. Für die Automobilhersteller bedeutet das eine Umstellung bei den klassischen Entwicklungsprozessen, aber nur so lassen sich das Vertrauen der Verbraucher nachhaltig sichern und die vielen neuen Möglichkeiten vernetzter Fahrzeuge umsetzen.