Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur raschen Entwicklung neuer intelligenter Funktionen in vernetzten Autos beigetragen. Vernetzte Autos sind so zu produktiven Datenerzeugern geworden: Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern.

Laut einem Bericht der Unternehmensberatung McKinsey verarbeitet ein vernetztes Fahrzeug bis zu 25 Gigabyte Daten pro Stunde. Aufgrund der enormen Menge gesammelter Daten und der Tatsache, dass sie ständig mit dem Internet verbunden sind und so viele Apps und Dienste wie Over-the-Air-Software-Updates nutzen, können Fahrzeuge heute als “Smartphones auf Rädern” bezeichnet werden.

Sind Car Modding Cyberangriffe?

Diese Tatsachen machen Fahrzeuge zu einem immer attraktiveren Ziel für komplexe Cyberangriffe. Schon seit geraumer Zeit beschäftigen sich Sicherheitsforscher in Foren mit kreativen Angriffen  auf oder Proof-of-Concept-Exploits für vernetzte Fahrzeuge. Es gibt auch erste Berichte über derartige Straftaten. So wurde im Juli 2022 ein Auto mit einer als CAN-Injection bekannten Technik gestohlen. Aber die einzigen in Untergrundforen diskutierten „Angriffe“ auf vernetzte Fahrzeuge scheinen unter die Kategorie Fahrzeugmodifikation – Car Modding – zu fallen.  Dabei hacken die Täter eingebettete Fahrzeugfunktionen, um beispielsweise Funktionen, die eigentlich kostenpflichtig sein sollen zu aktivieren oder um den Kilometerstand künstlich zu verringern. Diese Manipulationen schmälern zwar den Gewinn der OEMs, zielen aber nicht wirklich auf die Nutzer von vernetzten Autos ab. Unklar ist daher, ob sich Modding-Aktivitäten überhaupt als „Cyber-Angriffe“ einstufen lassen.

Interessant wird es, wenn heute vernetzte Autos gestohlen werden. Da sie ständig online sind, sind sie in der Regel sie leicht auffindbar. Tesla zum Beispiel kommt auf eine Wiederauffindungsrate von knapp 98 Prozent . Diebe von vernetzten Autos haben es also schwer, Käufer für ein gestohlenes Fahrzeug zu finden. Sollte es den Kriminellen gelingen, das Auto offline zu nehmen – was nicht einfach, aber theoretisch machbar ist -, sind die Chancen auf einen Weiterverkauf ebenfalls gering, da Käufer auf bestimmte Funktionen nicht zugreifen können.

Kontrolle über Fahrzeugfunktionen

Vernetzte Autos erfordern meist die Einrichtung von individuellen Nutzerkonten, um ihre Online-Funktionen zu verwalten. Durch den Zugriff auf diese Nutzerkonten könnten Angreifer teilweise Kontrolle über die Fahrzeuge erlangen und hätten zum Beispiel die Möglichkeit, die Türen zu entriegeln oder die Motoren aus der Ferne zu starten. Dieses Szenario eröffnet Kriminellen neue Missbrauchsmöglichkeiten, wie die Aneignung der Benutzer-Identität sowie den Kauf und Verkauf von Benutzerkonten, inklusive möglicher sensibler Daten.

Durch den unbefugten Zugriff auf ein Kfz-Nutzerkonto könnten Cyberkriminelle zudem ein Auto ausfindig machen, öffnen, Wertgegenstände entwenden, die Wohnadresse des Eigentümers herausfinden und erfahren, wann der Eigentümer nicht anwesend ist. Um diese Informationen bestmöglich zu nutzen und ihre illegalen Geschäfte auszubauen, können sie dabei mit herkömmlichen kriminellen Banden zusammenarbeiten, wie bei den berüchtigten Carbanak- und Cobalt-Malware-Angriffen, die auf mehr als hundert Einrichtungen weltweit abzielten und dem Bandennetzwerk über eine Milliarde Euro einbrachten.

Cyberkrimineller Untergrundmarkt für vernetzte Autodaten

Im Rahmen ihrer Recherchen haben die Experten von VicOne und seinem Mutterkonzern Trend Micro Untergrundforen von Cyberkriminellen im Hinblick auf Angriffe auf OEMs untersucht. Sie fanden bisher nur Fälle von kompromittierten automobilen Netzwerken und den Verkauf von VPN-Zugängen. Aktuell zeigen die Forumsdiskussionen also nur typische Ansätze zur Monetarisierung von IT-Ressourcen, die in keinem Zusammenhang mit den von den OEMs gesammelten und aufbewahrten Daten über vernetzte Fahrzeuge stehen. Dies deutet darauf hin, dass Cyberkriminelle den Wert von Daten aus vernetzten Fahrzeugen oder eine erkennbare Marktnachfrage nach solchen Daten noch nicht erkannt haben.

Es ist aber davon auszugehen, dass diese Phase nicht lange andauern wird und vernetzte Autodaten sehr wertvoll werden, wenn Drittanbieter beginnen, Fahrzeugdaten in großem Umfang zu nutzen. Wenn beispielsweise eine Bank Fahrzeugdaten verwendet, um die Bedingungen für die Kreditverlängerung oder den Wert eines Fahrzeugs zu bestimmen, erhalten diese Informationen eine neue Wertigkeit, und das Ökosystem der vernetzten Fahrzeugdaten wird erheblich erweitert. Cyberkriminelle sollten in der Lage sein dies sehr schnell zu bemerken, und vermutlich rasch versuchen, aus diesem Material Kapital zu schlagen. Alle Puzzleteile und die Technologien zu ihrer Nutzung sind bereits auf dem Weg. Es ist nur eine Frage der Zeit, bis Kriminelle dieses lukrative Betätigungsfeld für sich entdecken und ihre illegalen Tätigkeiten beginnen.

Datenschutz für Nutzer vernetzter Autos

Kriminalisten berufen sich bei der Untersuchung von Straftaten häufig auf das sogenannte „Verbrechensdreieck“, das besagt, dass es für eine Tat in der Regel ein Motiv, eine Rechtfertigung und eine Gelegenheit geben muss. Derzeit sind Nutzer von vernetzten Autos noch nicht das Ziel von Cyberkriminellen, da sie noch nicht den Großteil des gesamten Automarktes ausmachen. Aber ihre Zahl wächst stetig, und die Möglichkeiten, vernetzte Autos auszunutzen, bestehen bereits. Cyberkriminelle wissen bereits, wie sie in anderen Bereichen Methoden wie Phishing, Informationsdiebstahl und Keylogging geschickt und erfolgreich einsetzen. Die Cyberkriminalität gegen vernetzte Autos wird zunehmen, sobald die Cyberkriminellen herausfinden, wie sie bestehende Schwachstellen gewinnbringend ausnutzen können.

Derzeit liegt das größte Sicherheitsrisiko im Schutz der Daten der Nutzer vernetzter Fahrzeuge und nicht im Schutz der Fahrzeuge selbst. Dies könnte sich jedoch in den nächsten drei bis fünf Jahren ändern, da sich das Ökosystem der vernetzten Fahrzeuge unweigerlich ausweiten wird.

Implementierung einer Multifaktor-Authentifizierung

Für Erstausrüster und Cybersicherheitsexperten bedeutet dies, dass die Sicherung der Daten von vernetzten Fahrzeugen selbst im jetzigen Anfangsstadium von größter Bedeutung ist, insbesondere angesichts der Tatsache, dass die typischen Entwicklungszyklen der Branche drei bis fünf Jahre oder mehr betragen. Eine Möglichkeit, dies zu tun, ist die Implementierung einer Multifaktor-Authentifizierung bei Nutzerkonten für vernetzte Fahrzeuge, um eine zusätzliche Schutzebene zu schaffen.

Cyberkriminelle verschaffen sich Zugang zu den Daten von Fahrzeugnutzern, indem sie unter anderem bösartige IVI-Apps (In-Vehicle Infotainment) verwenden oder unsichere IVI-Apps und Netzwerkverbindungen ausnutzen. OEMs können intelligente Cockpit-Schutzlösungen einsetzen, um bösartige Apps rechtzeitig zu erkennen und zu blockieren. Außerdem können Angreifer ungesicherte Browser nutzen, um private Daten zu stehlen. Als Schutzmaßnahme können sich Nutzer von vernetzten Fahrzeugen für intelligente Cockpit-Schutzlösungen entscheiden, die regelmäßig nach Schwachstellen in Webbrowsern suchen und die Nutzer rechtzeitig warnen, damit sie nicht auf bösartige Websites zugreifen.

Es ist an der Zeit ist,  Cybersicherheitskapazitäten einzurichten

Erstausrüster und ihre Zulieferer, die abwägen, wie sie ihre Budgets angesichts der vielen konkurrierenden Prioritäten in der Automobilindustrie investieren sollen, könnten geneigt sein, ihre Investitionen in die Bekämpfung von Cyberbedrohungen zu drosseln, die bisher relativ einfach und nicht besonders schädlich waren. Eine Analyse des kriminellen Nachrichtenaustauschs in Untergrundforen zeigt jedoch, dass die Voraussetzungen für vielschichtige, weit verbreitete Angriffe in den kommenden Jahren gegeben sind. Für die Automobilindustrie mit ihren üblichen Entwicklungszyklen von drei bis fünf Jahren oder mehr bedeutet dies, dass es bereits jetzt an der Zeit ist, vorausschauend Cybersicherheitskapazitäten einzurichten.

Rainer Vosseler

ist Experte von Threat Research bei VicOne.

Roger Homrich

Recent Posts

KI als Pairing-Partner in der Software-Entwicklung

Pair Programming ist eine verbreitete Methode in der Softwareentwicklung mit vielen positiven Effekten, erklärt Daniel…

10 Stunden ago

Confare #ImpactChallenge 2024 – jetzt einreichen und nominieren

Mit der #ImpactChallenge holt die IT-Plattform Confare IT-Verantwortliche auf die Bühne, die einen besonderen Impact…

14 Stunden ago

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?

17 Stunden ago

KI-gestützter Cobot automatisiert Sichtprüfung

Die manuelle Qualitätsprüfung von Industrieprodukten ist ermüdend und strengt an.  Eine neue Fraunhofer-Lösung will Abhilfe…

1 Tag ago

Digitalisierungsberufe: Bis 2027 fehlen 128.000 Fachkräfte

Studie des Instituts der deutschen Wirtschaft (IW) zeigt, in welchen Digitalisierungsberufen bis 2027 die meisten…

2 Tagen ago

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.

2 Tagen ago