Sensing system and wireless communication network of vehicle. Autonomous car. Driverless car. Self driving vehicle.

(Bild: Chombosan @ Adobe Stock)

In der Vergangenheit hat sich die Telematik-Branche auf die Sicherheit von 3G-Funknetzen und neu entstehenden mobilen Infrastrukturen verlassen. GSM (Global System for Mobile Communications) hat jedoch gezeigt, dass es, wie auch jedes andere vernetzte System, nicht immun gegen Sicherheitslücken ist und es weiterer Schritte bedarf, um sich zu schützen. Deshalb präsentieren wir Ihnen jetzt 15 Security-Tipps für eine Telematikplattform, die gegen Cyberangriffe resistent ist:

1. Sichere Datenübertragung bereitstellen

  1. Die Implementierung einer Socket-Datenverschlüsselung sorgt, unabhängig vom Zustand des Mobilfunknetzes oder anderer Zwischenverbindungen, für Datenschutz. Die Authentifizierung verifiziert, dass sowohl die empfangenen und übermittelten Datenquellen als auch ihre Zielorte korrekt sind.
  2. 2. Updates mit digitaler Signatur

  3. Anwendungsupdates mit digitaler Signatur sind ein wesentliches Element der Gerätesicherheit. Damit Angreifer auf eingebettete Systeme zugreifen können, müssen sie zunächst eine bösartige Anwendung oder eine Kopie der Firmware einführen, die der Nutzer installiert und so sein Gerät infiziert. In diesem Sinne erlauben digitale Signaturen nur Anwendungsupdates, die aus einer zuverlässigen Quelle stammen.
  4. 3. Schutz des Hardware-Codes aktivieren

    Sofern der Mikrocontroller es unterstützt, sollten Anwender die Möglichkeit deaktivieren, den Firmware-Code auf dem Gerät zu lesen. Hat der Angreifer keinen direkten Zugriff auf den Code, schränkt ihn das in seinen Möglichkeiten ein, die Geräte zu kompromittieren.

  5. 4. Eigenen Code als öffentlich betrachten

    Entwickler sollten Sicherheitselemente unter der Annahme entwerfen, dass der Angreifer über umfassende Kenntnisse des Systems verfügt und bereits vollen Zugriff auf den Code hat. Selbst wenn interne Ausrüstungen und Lagerstätten heute als sicher gelten, muss das nicht auf die Vergangenheit oder die Zukunft zutreffen. Beispielsweise kann ein ehemaliger Mitarbeiter die Möglichkeit gehabt haben, den Systemcode zu kopieren.

  6. 5. Kryptographisch starke Zufallszahlen verwenden

    Viele Algorithmen, die in der Sicherheitstechnik Verwendung finden, nutzen die Zufallszahlengenerierung. Dabei ist es wichtig zu wissen, dass die Quelle der Zufallszahlen kryptographisch starke Zahlen liefern kann. Wenn die generierten Zufallszahlen jedoch kryptographisch nicht stark sind, schwächt das die Sicherheit der Algorithmen.

  7. 6. Sicherheitskritische Daten individualisieren

    Sicherheitskritische Daten wie etwa Encryption-Key und Authentifizierungstoken sollten für jedes Gerät einzigartig sein. Sollten Angreifer ein einzelnes Gerät kompromittieren, darf das niemals ein anderes Gerät oder einen Teil des Ökosystems gefährden.

  8. 7. Verschiedene Schlüssel, verschiedene Funktionen

    Punkt 6 gilt auch im Hinblick auf Sicherheitssysteme: ein kompromittiertes Element sollte niemals ein weiteres beeinflussen. Verschiedene Funktionen des Systems brauchen daher unterschiedliche Schlüssel. Beispielsweise sollte ein und derselbe Schlüssel nicht die Socket-Kommunikation und gleichzeitig die Anwendungssignatur authentifizieren.

  9. 8. Metadaten überwachen

    Die Fähigkeit, verdächtige Aktivitäten schnell zu erkennen und darauf zu reagieren, ist entscheidend, um Schäden durch böswillige Angriffe zu minimieren. Die aktive Suche nach Fehlern oder Debugging-Trends kann den Schaden eines Angriffs verringern oder sogar verhindern. Für Entwickler stehen viele Cloud-Processing-Services zur Verfügung, die auch große Mengen an Performance-Daten in Echtzeit überwachen können.

  1. 9. Debugging-Funktionen deaktivieren

    Debug-Modi und -Daten sind ein wesentlicher Bestandteil der Entwicklung, Fehlerbehebung und Funktionsüberprüfung. Zudem eignen sie sich auch als Werkzeuge zur Erkennung von Anomalien innerhalb eines Systems.

  2. 10. Dritte Audits durchführen lassen

    Alle sicherheitsrelevanten Komponenten des Systems müssen sich regelmäßigen, ordnungsgemäßen Prüfungen unterziehen. Dazu empfiehlt es sich, die Codes einer professionellen, externen Firma zur Überprüfung vorzulegen, da das System mit der Annahme entworfen werden sollte, dass ein Angreifer den Basiscode vollständig kennt.

  3. 11. Serverzugriff begrenzen

    Die Hierarchie der internen Konten sollte beinhalten, dass Zugriff auf die Server nur denjenigen erlaubt wird, die ihn benötigen. Die Multi-Faktor-Authentifizierung, etwa die doppelte Verifikation über das Smartphone, ist ein äußerst leistungsfähiges Werkzeug für die Zugangskontrolle.

  4. 12. Sichere Designpraktiken anwenden

    Entwickler müssen bereits bei der Planung die Sicherheit berücksichtigen und dürfen sie nicht als Idee verstehen, die erst im Nachhinein hinzukommt. Es empfiehlt sich, das Prinzip der wenigen Privilegierten anzuwenden. Das heißt, es gilt sicherzustellen, dass jedes Element des Systems nur denjenigen Zugang gewährt, die es benötigen.

  5. 13. Unterstützung für Software- und Firmware-Updates implementieren

    Es wäre fahrlässig anzunehmen, dass ein System zu jedem Zeitpunkt seiner Lebensdauer vollkommen sicher ist. Es wird sicherheitsrelevante Probleme geben, weshalb es Prozesse zur Behebung dieser Probleme geben muss. Die Möglichkeit, Software und Firmware zu aktualisieren, ist ein wesentliches Sicherheitsmerkmal eines vernetzten Systems. Ein schnelles Update aufspielen zu können ist von unschätzbarem Wert, um Bedrohungen vom ersten Tag an abzuschwächen. Es ist daher von entscheidender Bedeutung, dass der Hersteller für die Aufrechterhaltung der Firmware auf dem Gerät verantwortlich ist und er sich nicht darauf verlässt, dass der Endnutzer dafür sorgt, dass das Gerät sicher ist. Deshalb sollten alle Geräte automatisch Updates erhalten.

  6. 14. Verifizieren und Testen

    Der Basiscode des Systems ändert sich ständig. Es empfiehlt sich daher mit einem formalen Entwicklungsprozess zu arbeiten, da die umfassende Überprüfung jeder Änderung bereits im Voraus unzählige Probleme aufdecken wird.

  7. 15. Eine Sicherheitskultur entwickeln

    Selbst die sichersten Systeme können durch ihre Betreiber kompromittiert werden. Alle Mitarbeiter mit Netzwerkzugang müssen sich routinemäßig Schulungen zur sicheren Internetnutzung unterziehen. Dazu gehören der Widerstand gegen Phishing-Angriffe, starke Passwörter, das Wissen, wann man auf Links klickt und wann nicht, sowie die Beachtung von Sicherheitszertifikaten.

Wenngleich die Befolgung dieser Empfehlungen einen wesentlichen Teil dazu beitragen würde, Telematik-Plattformen resistenter gegen Cyber-Bedrohungen zu machen, sind kontinuierliches Lernen und Verbesserungen unerlässlich, um Systeme und Benutzer nachhaltig zu schützen. Um besser zu werden und einen hohen Sicherheitsstandard zu etablieren, muss das also Aufgabe der gesamten Branche werden.

Dirk Schlimm

Executive Vice President von Geotab

(prm)

Kostenlose Registrierung

Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.
*

Ich habe die AGB, die Hinweise zum Widerrufsrecht und zum Datenschutz gelesen und akzeptiere diese.

*) Pflichtfeld

Sie sind bereits registriert?