Kombinierte Lösungen für umfassende Sicherheitsarchitektur

Bild 2: Das TCU-Shield für die Cyber-Security der Telematik bietet Schutz im Bereich Flottenmanagement, bei dem die Flottenverfolgung und Fernsteuerung Möglichkeiten für Angriffe bieten.

Bild 2: Das TCU-Shield für die Cyber-Security der Telematik bietet Schutz im Bereich Flottenmanagement, bei dem die Flottenverfolgung und Fernsteuerung Möglichkeiten für Angriffe bieten. Harman

In einem Auto müssen alle ECUs abgesichert werden, die durch das fahrzeuginterne Netzwerk wie den CAN-Bus oder durch Drahtloskommunikation manipulierbar sind. In Fahrzeugen kommen aktuell 30 Millionen Codezeilen zum Einsatz, der umso mehr Angriffsfläche bietet, je komplexer er ausfällt. Oft gewährt bereits ein einziges ECU-Shield einen ausreichenden Schutz vor Angriffen, indem es die ECU in ein IDS verwandelt.

Die Telematik-Einheit ist ein attraktives Angriffsziel für Hacker, weil sie näher am Nutzer ist als andere ECUs und mit dem Internet kommuniziert und gleichzeitig mit dem internen Netzwerk des Autos verbunden ist. Mögliche Angriffe auf die Telematik-Einheit geschehen unter anderem durch das Kapern des Mobilfunksignals, durch die Manipulation von SMS oder durch das Unterbrechen der Kommunikation mithilfe von DOS-Angriffen.

Zusätzlich verfügen Fahrzeuge vermehrt über eigene mobile Apps, mit denen sich beispielsweise das Auto starten oder auf einer Karte lokalisieren lässt oder mit der die Verriegelung der Türen geschieht. Auch diese Apps sind ein mögliches Einfallstor für Hacker. TCU-Shield bietet vor allem Schutz im Bereich Flottenmanagement, bei dem beispielsweise die Flottenverfolgung und Fernsteuerung Angriffsmöglichkeiten darstellen. Durch die Überwachung der externen Kommunikation in Echtzeit und die Blockierung böswilliger Datenübertragungen schirmt TCU-Shield die Telematik gegenüber Gefahren ab.

 

Auf Seite 3 stellen wir die Vorteile lernender Maschinen gegenüber statischer Datenbanken zur Erkennung von Cyberattacken vor.

Seite 2 von 3123