Automotive

IT-Sicherheit auf vier Rädern

21. April 2017, 9:53 Uhr | Autor: Thomas Heinen / Redaktion: Markus Kien

Fortsetzung des Artikels von Teil 1

Sicherheit in Bordnetzen und Kommunikation

Den Überblick nicht verlieren – ein wirksames Security-Konzept muss alles im Blick haben. Es gilt, die gesamte IT- und Telekommunikationsinfrastruktur entlang des ganzen Datenstroms im und rund um das Fahrzeug zu berücksichtigen. Bislang beziehen Automobilbauer IT-Sicherheit meist nur auf die Systeme im Fahrzeug wie Bordnetze und die mehr als 100 Steuergeräte. Daneben müssen Experten aber auch die Funkkommunikation sowie das Backend des Herstellers mit seinen Schnittstellen schützen, die Hacker als Einfallstor nutzen könnten. Wichtig sind Detektionssysteme, die kontinuierlich die Datenkommunikation im, vom und zum Fahrzeug analysieren und im Falle von Anomalien Alarm schlagen. Es empfiehlt sich, diese Sicherheitssysteme in einem Big-Data-Analysetool zusammenzuführen. Denn wenn etwa im Backbone und Bordnetz gleichzeitig Anomalien auftreten, ist ein Hackerangriff besonders wahrscheinlich. Auch die verbauten Komponenten der Lieferanten werden immer „smarter“ und müssen im Fokus des Sicherheitskonzeptes stehen.

Nachrichten in Bordnetzen prüfen – kritische Busse wie der Antriebs-CAN sollten physikalisch und logisch von weniger kritischen Bussen getrennt sein. Außerdem wichtig: Steuergeräte müssen sich bei jeder Kommunikation authentifizieren – heute meist noch ein Manko. Wirksam schützt eine „Input Validation“, die zum Beispiel eine Airbag-Zündung bei voller Fahrt verhindert. Regelmäßige und gesicherte Updates, die sich in der Werkstatt über Kabel oder Over the Air aufspielen lassen, passen die Fahrzeugsoftware gegen neue Angriffsmuster an.

Kommunikation absichern – Mobilfunk ermöglicht den direkten und verzögerungsfreien Austausch von Information über weite Entfernungen zwischen Fahrzeugen, der Verkehrsinfrastruktur oder dem Backend. Virtuelle private Netzwerke (VPNs) verschlüsseln sämtlichen Datenverkehr. Private APNs (Access Point Name) helfen, das Fahrzeug über eine private Verbindung sicher mit dem Automotive-Backend zu verbinden. Um berechtigte Nutzer zu authentifizieren, arbeiten VPN-Lösungen jedoch meist mit statischen Passwörtern. Wer dagegen eine skalierbare Public-Key-Infrastruktur (PKI) aufbaut, vermeidet Risiken durch geknackte Passwörter oder das Mitlesen der Inhalte.

Hintertüren dicht machen – für das Backend gilt derselbe Leitsatz wie für die Bordnetze: „Wichtiges klar trennen“. Gemeint sind damit einzelne Dienste rund um das vernetzte Fahrzeug wie Infotainment, Verkehrsinformationen und Abrechnung. Die Rechen- und Speicherkapazitäten für diese Dienste müssen in „Fachlichen Backends“ virtuell voneinander getrennt sein. Dies sorgt dafür, dass ein Hacker, der einen Dienst adressiert, nicht auch auf alle anderen Dienste im Backend zugreifen kann.

Thomas Heinen, Fachredakteur mit Sitz in Köln.

Anbieter zum Thema

zu Matchmaker+
Thomas Fischer, Leiter Embedded Engeneering & Process Solutions bei T-Systems.
Thomas Fischer, Leiter Embedded Engineering & Process Solutions bei T-Systems.
© T-Systems

Thomas Fischer: Ganzheitlicher Ansatz bei der Car-Security
Wer als Automobilhersteller die Chancen der Digitalisierung ausschöpfen will, sollte auch Antworten auf Fragen der Cybersecurity geben. Autobauer, Zulieferer und ITK-Dienstleister müssen gemeinsam und rechtzeitig für umfassende IT-Sicherheit sorgen. Wenn Hacker Fahrzeugdienste blockieren, SIM-Karten in Autos missbrauchen und Funkschlüssel oder Assistenzsysteme manipulieren, sind Daten- und Fahrsicherheit gefährdet. Die Lösung: ein ganzheitlicher Ende-zu-Ende Ansatz für das gesamte Automotive-Ökosystem, wie ihn T-Systems favorisiert, deckt die Systeme Fahrzeugbordnetz, Mobilfunkstrecke und Backend gleichermaßen ab.

Moderne Machine Learning-Algorithmen erkennen selbst komplexe Zusammenhänge über das Intrusion Detection-System und detektieren so Anomalien des Bordnetzes. Im Bereich Mobile Security schützen wir mit dem Fraud Detection-System die Mobilfunkschnittstelle vor der illegalen Nutzung von Telekommunikationsdiensten. Was die IT-Security im Backend betrifft, steht die physikalische Absicherung der Datenplattform im Hochsicherheitsrechenzentrum mittels regelmäßiger Auditierungen und Schwachstellen-Scans im Fokus. Mit Hilfe des Zusammenspiels der verschiedenen Cyberdefence-Services lassen sich Fahrzeuge zuverlässig schützen.


  1. IT-Sicherheit auf vier Rädern
  2. Sicherheit in Bordnetzen und Kommunikation

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+