Keyless-Go Systeme am Auto extrem verwundbar für Cyber Angriffe

Deutsche Wissenschaftler haben herausgefunden, dass zwei Dutzend Fahrzeuge mit Keyless-Go Systemen gefährdet sind für Cyber Angriffe indem das Radio Signal abgefangen werden kann und genutzt wird um das Auto zu stehlen.

 

On the heels of the federal government’s warning about automotive cybersecurity vulnerabilities, a group of German vehicle security researchers has released a study showing many wireless key entry systems are vulnerable to hacking.

Munich-based ADAC (Allgemeine Deutsche Automobil-Club) performed the study on dozens of cars to test a radio „amplification attack“ that extends the range of a driver’s wireless key fobs to open cars and even start their ignitions.

The researchers claimed 24 different vehicles from 19 manufacturers are vulnerable. The vulnerability allows cars to be unlocked and started but leaves no trace of the hack.

All that is needed to unlock and start a vehicle is commercially available wireless technology and the „technical knowledge of electronics or apprentices from the electrical engineering undergraduate studies,“ the articlein WirtschaftsWoche, a German business magazine, stated.

The researchers discovered that the radio connection between wireless key entry systems and the car can easily be extended over several hundred meters. This is regardless of whether the original key is, for example, at the owner’s home or pocket.

 

Read full article here: http://www.automotiveitnews.org/articles/share/1358192/ 

 

Cybersecurity im Auto: Überwachung mit Argusaugen

Fachartikel von Dr. Michael W. Müller

Komplexe digitale Geschäftsmodelle und Systemarchitekturen erfordern eine hohe IT-Systemsicherheit. Denn alles, was digital verwaltet und organisiert ist, kann auch durch Cyber-Angriffe gestört, verändert oder missbraucht werden. So wird auch die Automotive-Cybersecurity zunehmend zu einer erfolgskritischen Gesamtsystemfunktion, die es über den kompletten Produkt-Lebenszyklus und die Automotive-Wertschöpfungskette abzusichern gilt.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten. (Quelle: magility)

 

Noch vor wenigen Jahren bedeutete Sicherheit in der Automobilindustrie Unfall- und Diebstahlprävention. Heute sind Autos extrem komplexe Systeme, in denen mehrere Computer immer größere Datenmengen in Echtzeit austauschen. Weil die Automobilhersteller immer mehr Komfort- und Infotainment-Funktionen in immer kürzerer Zeit hinzugefügt haben, kamen zu den bestehenden unsicheren Systemen ständig neue in das Gesamtsystem hinzu: Anstatt die bestehenden Systeme zu sichern, nahmen die Verantwortlichen aus Zeitdruck neue Einfallstüren in Kauf. Welche Lücken in der Automotive-Cybersecurity klaffen, verdeutlicht schon die mediale Berichterstattung über Hacking-Vorfälle in den letzten beiden Jahren. Digitale Attacken auf Automobile und ihre digitalen Systeme sind heute eine allgegenwärtige Gefahr und eine große Herausforderung für Autobesitzer, -häuser, -hersteller und -zulieferer.

Cybersecurity reflektiert die Kundenbedürfnisse Zuverlässigkeit und Privatsphäre. Diesbezüglich war 2015 ein besonders aufregendes Jahr: Mehrere Vorfälle haben den Fokus der Medien und damit der Öffentlichkeit auf sich gezogen und dadurch der Thematik zu neuem Stellenwert verholfen. Manche dieser Vorfälle haben sogar handfeste Skandale ausgelöst. Den ersten direkt auf Cybersecurity-Probleme zurückzuführenden Rückruf von Fahrzeugen vermeldete Fiat-Chrysler; das war im Jahr 2015. Hackern war es damals gelungen, ein vernetztes Fahrzeug fernzusteuern.

Auch auf den öffentlichen Security-Konferenzen Black Hat und Defcon kamen Missbrauchsfälle an die Öffentlichkeit, was eine Diskussion über die ethische Veröffentlichung von Automotive-Sicherheitslücken auslöste. Darunter befinden sich eine Man-in-the-Middle-Attacke eines vernetzten Fahrzeuges bei BMW, Volkswagens Insider-Attacke auf Emissionsregelungssysteme, das Hacking des BMW i3, um dessen Reichweite zu erhöhen, oder das Hacking der Türöffnungsfunktion der Smartphone-App von Nissan. Eine Lücke bietet auch das System Onstar von General Motors: Via App können Unbefugte mit dem Werkzeug Ownstar auf die gleichen Funktionen zugreifen und ein vernetztes Fahrzeug abfangen. Ebenso gefährlich ist der Cryptochip von Megamos, der Fahrzeuge durch Crypto-Cracking entriegelt.

 

Technische Grundlagen verstehen und verknüpfen

 

Computer und vor allem untereinander vernetzte Computer haben signifikante Beiträge zur Fahrzeugsicherheit und -funktionalität geleistet: von der Stabilitätskontrolle bis zur elektronischen Kraftstoffeinspritzung, von ADAS über das teilautonome bis zum automatisierten Fahren, von der Navigation bis zur Gefahrenabwehr. Seit diese Systeme zunehmend auf geteilten Informationen und In-Vehicle-Kommunikation beruhen, sind auch sie Cyberattacken ausgesetzt.

 

Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität.

Bild 2: Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität. (Quelle: magility)

 

Die E/E-Systeme in einem Automobil stammen für gewöhnlich von unterschiedlichen Herstellern. Diese nutzen alle dieselben Protokolle, um miteinander zu kommunizieren, obwohl sie eigentlich unabhängige Einheiten sind. Jedes Steuergerät (ECU) muss einzeln gesichert werden, abhängig von Zweck, Konstruktion und Platz im Netzwerk. So wie sich Fahrzeuge online vernetzen, steigen die Risiken exponentiell, und die große Herausforderung für OEMs besteht darin, sich Vertrauen und Kundenzufriedenheit zu verdienen. Cyber-Attacken können im Grunde auf drei Wegen stattfinden: Drahtlos über WLAN, Bluetooth oder Funkschlüssel; über Smartphones und andere Geräte, die mit dem Fahrzeug verbunden sind; sowie direkt über den CAN-Bus des Fahrzeugs via OBD2-Schnittstelle (Bild 6).

 

Bedrohungsanalyse

 

Eine detaillierte Automotive-Cybersecurity-Bedrohungsanalyse ist die Basis für die Gestaltung und Implementierung eines Cybersecurity-Konzeptes. Hierzu sind mehrere Schritte notwendig, darunter ein Audit der eingesetzten und geplanten Cybersecurity-Technologien und -Konzepte, also Fahrzeug, Backend und Internet-Cloud. Ebenfalls unverzichtbar ist eine Überprüfung der Cybersecurity-Organisation (Rollen und AKV) sowie der internen Cybersecurity-Prozesse entlang des kompletten Produktlebenszyklus‘ inklusive PLM, Produkt- und Softwarefreigaben. Ferner sind die Festlegung und Implementierung von Automotive-Cybersecurity-Standards entlang der kompletten Wertschöpfungskette vonnöten sowie vorbeugende Maßnahmen für kommende oder zu erwartende staatliche Cybersecurity-Regulierungen. Eine solche Cybersecurity-Risikoanalyse zeigt den jeweils aktuellen Handlungsbedarf auf und stellt eine gute Basis für das folgende Konzept dar.

 

Grundformen digitaler Servicemodelle

Bild 3: Die vier Grundformen digitaler Service-Modelle. (Quelle: magility)

 

Neben der Risikoanalyse lassen sich auch aktive Penetrationstests als simulierte Hackerangriffe durchführen. Diese Angriffe können auf Ebene von Komponenten wie zum Beispiel der TCU (Telematic Control Unit), des Gesamtfahrzeuges oder des Gesamtsystems aus Fahrzeug und Backend erfolgen. Hierfür ist ein tiefes Verständnis der Hard- und Software sowie der möglichen Angriffsprozedere notwendig. Die hieraus gewonnen Kenntnisse fließen wiederum in das Cybersecurity-Konzept ein. Die konsequente Auslegung der Fahrzeug-E/E-Architektur, die eingesetzten Firewalls, die Verschlüsselung des notwendigen Datenverkehrs und die laufende Überwachung des Datenverkehrs auf den Datenbussen zur Feststellung von Anomalien ermöglicht so die Überwachung des Cyber-Health-Status einer gesamten Fahrzeugflotte.

 

Sicherung von Automotive-Systemen

 

Für die Sicherung von Automotive-Systemen müssen beim Entwurf einer Automobil-Cybersecurity-Lösung folgende Rahmenbedingungen erfüllt sein:

  • Perimeter-Sicherheit, also die Isolation der kritischen elektronischen Steuergeräte des Fahrzeugs von anderen potenziell kompromittierten ECUs
  • Weitestgehende Begrenzung des Datenverkehrs von potentiell beeinträchtigten ECUs zum Rest des Fahrzeugs
  • Monitoring des CAN-Bus-Verkehrs, um fortgeschrittene Cyberattacken zu erkennen.
  • Befehle von Fernbedienungen (mit Ursprung außerhalb des Fahrzeugs) sollten nur nach entsprechender Authentifizierung zulässig sein.

Zudem muss die Sicherheitslösung dynamisch sein und auf neue Bedrohungen reagieren können. Ein minimaler Speicherplatzbedarf auf dem E/E-System bezüglich Latenz, Durchsatz, CPU, Speicher, Energieverbrauch und Bandbreite muss ebenfalls gewährleistet sein.

Digitales Prozessmodell

Bild 4: Nur durch das gezielte Zusammenwirken der einzelnen Prozessdomänen ist eine Steigerung der Effizienz möglich. (Quelle: magility)

 

All dies erfüllt das IDPS (Intrusion Detection and Prevention System) von Argus. Diese Automotive-Cybersecurity-Lösung erkennt und verhindert Cyberangriffe, ohne das Fahrzeug negativ zu beeinflussen. Durch Überwachung des Datenverkehrs auf dem CAN-Bus erkennt es Anomalien, die im Verdacht stehen, Cyber-Angriffe zu sein. Im Backend begleiten die „360 Cloud-Services” von Argus das Fahrzeug-IDPS-Modul, wobei diese Cloud-Dienste als Flotten-Frühwarnsystem dienen. Durch Big-Data-Analysen, die auf Informationen von allen mit dem IDPS ausgerüsteten Fahrzeugen in einer Flotte basieren, lassen sich neu erkannte Bedrohungen und Angriffe erkennen und analysieren. Damit lässt sich eine gesamte Fahrzeugflotte effektiv nach einem Angriff immunisieren und schützen.

 

Grundlagen Digitaler Mobility-Geschäftsmodelle

 

Eine Veränderung durch die rapid zunehmende Digitalisierung macht auch vor Automobil- und Mobilitätsindustrien keinen Halt, denn innovative Telematik-Technologien und digitale Geschäftsmodelle wirken sich unmittelbar auf die notwendige Cybersecurity der Mobilitätsanbieter aus.

Digitale Mobility-Geschäftsmodelle (Bild 1) bestehen aus einem Internet-basierenden Serviceangebot zur Steigerung der unternehmerischen Effektivität und einem digitalen Prozessmodell zum Optimieren der Effizienz. Basisanforderung hierfür sind ein durchgängiges Datenmodell sowie die Beachtung von Cybersecurity-Kriterien. Die vier Grundtypologien digitaler Mobility-Servicemodelle (Bild 3) ermöglichen dabei die Steigerung der Effektivität: das Ein-Algorithmen-Modell, das vernetzte digitale Agenten-Modell, das digitale Hub-Modell sowie das agentenoptimierte Modell.

Entwicklungsstufen digitaler Systemarchitekturen

Bild 5: Entwicklungsstufen digitaler Systemarchitekturen mit Beispielen aus der Mobilitätsindustrie. (Quelle: magility)

 

Die Prozessoptimierung (Bild 4) zur Effizienzsteigerung erfolgt schwerpunktmäßig für die Prozessdomänen Time-to-Market, Order-to-Delivery, Service, After Sales und Downstream Business sowie Corporate Functions. Dabei umfasst die Time-to-Market Forschung Produktentwicklung, Verfahrensentwicklung, Logistik- und Produktionsplanung, während es bei Order-to-Delivery um den Kundenauftragsprozess, Vertrieb und Produktion geht. Zu den Corporate Functions gehören Finance & Controlling, Human Resources und Marketing. Kritischer Erfolgsfaktor ist hier das gezielte Zusammenwirken der einzelnen Prozessdomänen und ein durchgängiges Datenmodell.

Neben der Gestaltung innovativer Geschäftsmodelle wird auch die Fähigkeit zum Design digitaler Systemarchitekturen zur Kernkompetenz von Unternehmen. Derzeit existieren bereits vier Basistypologien von Mobility-Systemarchitekturen (Bild 5): IT-Enabled Infrastructure, IT-Enabled Products, IT-Enabled Services und IT-Enabled Network-of-Enterprises. Bei den IT-Enabled Infrastructures handelt es sich um intelligente Infrastrukturen, die sich digital steuern lassen. Hierbei lassen sich ganze Standorte oder sogar der Global-Footprint eines Unternehmens erfassen und optimieren.

Der gesamte Lebenszyklus der digitalen Services muss sukzessive digitalisiert werden

Bild 6: Das Management des digitalen Service Life Cycles als kritischer Erfolgsfaktor für Unternehmen. (Quelle: magility)

 

IT-Enabled Products sind Produkte, die mit Elektrik und Elektronik, Software, Sensorik, Konnektivität und Aktuatorik ausgestattet sind. IT-Enabled Services bezeichnet skalierbare Dienstleistungen, die auf Algorithmen bauen und über Internet-basierende Netzwerkplattformen erhältlich sind. Die Meta-Netzwerkplattformen IT-Enabled Networks-of-Enterprises verknüpfen mehrere Serviceanbieter miteinander und optimieren so den Kundennutzen weiter. Neben dem Design von innovativen Geschäftsmodellen und der Fähigkeit zur Gestaltung digitaler Systemarchitekturen wird das Management des digitalen Service Life Cycles (Bild 6) zu einem kritischen Erfolgsfaktor für Unternehmen. Aufgrund der steten, schnell getakteten Veränderungen stellt es hohe Herausforderungen an das Management und die betriebliche Organisation.

 

 

 

magility International Network: Indien – Dr. Roland Haas

Wir arbeiten weltweit mit internationalen Experten zusammen um unser Netzwerk kundengerecht und interdisziplinär erfolgreich aufzustellen. In der zweiten Ausgabe unserer internationalen Reihe stellen wir Ihnen unseren Auslandsdesk Indien vor mit unserem Repräsentanten Dr. Roland Haas.

 

Indien gibt Gas

Indien ist seit vielen Jahren auf Wachstumskurs. Mit einer Bevölkerung von 1,25 Milliarden Menschen ist in nahezu allen Wirtschaftszweigen ist eine konstant steigende Nachfrage zu verzeichnen. Dies ist insbesondere auf steigende Einkommen, eine wachsende Mittelschicht sowie auf den großen Anteil der jungen Bevölkerung zurückzuführen. Zunehmend erhöht sich auch das Volumen und die Geschwindigkeit im Export von Gütern. Das Marktvolumen belief sich im vergangenen Jahr auf 342 Milliarden USD. Insbesondere gewinnt das Wachstum von Industrie und Dienstleistungssektor an Tempo.

Durch die große Anzahl von qualifizierten Fachkräften und einer wachsenden Reputation als Entwickler und Entwicklungsdienstleister von zukunftsträchtigen Technologien werden sukzessive weitere Investitionen für Indien generiert.

Die Regierung plant aufgrund der stets wachsenden Nachfrage von Waren im indischen Markt Produktionsstätten verschiedener Güter im Land. Unter anderem ist eine Ausweitung der Produktion von Autos aller Hersteller in Planung. Im Automotive Bereich öffnete zudem Tata Nano und Pixel das Segment für ultra-low-cost Automobile. Hier sind massive Absatzzahlen zu erwarten. Indien wird im Jahr 2016 die drittgrößte Automobilindustrie weltweit haben. Auch in weiteren Automobilsegmenten wird bis zum Jahr 2020 eine erhöhte Nachfrage sein – die Verkäufe von PKW werden sich bis dahin fast verdreifachen.

Auch als Standort für Innovation macht Indien von sich reden. Durch vielseitige Förderung kann Indien insbesondere Innovationen rund um Motortechnologie und alternative Antriebsformen vorzeigen.

 

 

Von staatlicher Seite wird die positive wirtschaftliche Entwicklung durch die Umsetzung neuer strategischer Richtlinien ergänzt. Indien plant, sich zu einem Zentrum von Forschung und Entwicklung (F&E)  sowie als Standort der globalen Produktion zu entwickeln.  Die indische Regierung stellte bereits ein weites Spektrum an politischen Maßnahmen für weiteres Wachstum in Form von Standardarbeitsanweisungen (SOP), Steuern und der Förderung von ausländischen Direktinvestitionen bereit,.

 

Global Footprint Design für langfristigen Erfolg

 

Mit Indiens Aufschwung wachsen zunehmend internationale Wettbewerber heran um die Marktmacht von deutschen Unternehmen anzugraben. Damit bereits etablierte Unternehmen weiterhin langfristig international erfolgreich sein können ist die Optimierung der eigenen Wertschöpfungskette einer der wichtigsten Erfolgsfaktoren. Jede Unternehmensfunktion muss an dem jeweiligen Standort erbracht werden welcher hinsichtlich Qualität, Effizienz, Wissen und Nähe zum Markt die größten Vorteile bietet.

Die bloße Produktionsverlagerung reicht heute nicht mehr aus – Wettbewerber verfolgen schließlich genau die gleiche Strategie. Die Beherrschung der internationalen Wertschöpfungskette durch Global Footprint Design bietet heute sichere Wettbewerbsvorteile, aktuell können sich damit noch nicht viele Unternehmen schmücken. Damit einher geht eine hohe Komplexität an strategischen Entscheidungen auf Unternehmensebene welche eine integrierende Betrachtung aller relevanten Einflussgrößen und Einflussfaktoren bedingt.

Indien hat zunehmend einen guten Stand als Entwicklungsdienstleister und dabei deutlich geringere Löhne als Vergleichsstandorte in Lateinamerika oder in Europa. Für deutsche Firmen kann im Rahmen ihrer Technologiestrategie Outsourcing von Unternehmensteilbereichen nach Indien ein langfristiger Vorteil im globalen Wettbewerb bedeuten. Deutschland hingegen muss seine Position als Technik- und Innovationsstandort mit überdurchschnittlicher Performance in Flexiblität, Kundenorientierung und Produktivität unterstreichen. Durch eine Kombination dieser Stärken mit strategisch sorgsam geprüftem Global Footprint Design kann Deutschland langfristig eine Führungsrolle im globalen Produktionsverbund einnehmen.

 

 

Roland Haas Dr. Roland E. Haas ist seit 2014 Vertreter von magility in Indien mit Büro in Bangalore. Er ist versierter  Experte des südasiatischen Wirtschaftsraumes. Er kann langjährige Erfahrung in der Leitung von Technologie  orientierten Unternehmen und Institutionen vorweisen.

Bei Airbus leitete Dr. Haas ab 1999 die neu gegründeten Fachbereich Engineering IT. Von 2001- 2006 war er Managing Director des DaimlerChrysler Forschungs- und Entwicklungscenter in Bangalore.

Dr. Haas ist Fakultätsmitglied am International Institute of Information Technology (IIIT-B) und am Indian Institute of Science (IISc). Er forscht und lehrt in den Bereichen Mechatronik, Embedded Systems, Automotive Elektronics, Car IT sowie architektonische und performanceorientierte Aspekte von komplexen Software Systemen. Roland Haas studierte Informatik, Mathematik und Elektrotechnik in Karlsruhe und Clausthal. Seinen Doktortitel erwarb er an der Technischen Universität Clausthal im Jahr 1997.

Seit 2007 leitet er seine eigene Firma QSO Technologies, die sich innerhalb des IIITB entwickelte. QSO Technologies berät Kunden beim Outsourcing von F&E, entwickelt kundenspezifische IT Lösungen und berät mit Outsourcing Services in Systems Enginnering und Business Intelligence. Roland Hass veröffentlichte eine Vielzahl an Artikeln für namhafte Journals und ist Buchautor.

magility auf AutomotiveIT Kongress – CeBIT 2016

Prof. Dr. Roland Haas & Dr. Michael W. Müller

 

Dr. Michael W. Müller, Gesellschaftender Geschäftsführer magility GmbH & Co. KG, mit unserem Partner Prof. Dr. Roland Haas, Repräsentant von magility in Indien und Geschäftsführer von QSO Technologies in Bangalore besuchen heute gemeinsam den AutomotiveIT Kongress der CeBIT 2016 in Hannover.

Enorme Potentiale und Chancen liegen an der Schnittstelle zwischen Informations-Industrie und der Automobilbranche. Ob Big Data, Cloud Computing oder Industrie 4.0 – Innovationen in der IT sind heute mehr denn je wettbewerbsentscheidend für Hersteller und Zulieferer. Der achte automotiveIT Kongress am 16. März 2016 auf der CeBIT in Hannover greift genau diese Trends auf: Unter dem Motto „Die digitale Transformation der Automobilindustrie“ treffen sich auf dem IT-Gipfel der Autoindustrie Top-Referenten und über 500 Teilnehmer, um die wachsende Bedeutung der Informationstechnik in der anspruchsvollsten Branche der Welt zu diskutieren.

 

Cyber Security im vernetzten Auto: wie schützen wir unsere mobile Sicherheit?

Zwar sind neueste Technologien, die Verwendung von IT und Errungenschaften des Internet of Things (IoT) zuallererst in modernen Automobilen vorhanden. Jedoch werden hier die Grundprinzipien eines sicheren Einsatzes von IT-Systemen bisher viel zu selten umgesetzt.

Bei den meisten vernetzten Autos klaffen gravierende IT-Sicherheitslücken – Virenschutzprogramme oder Programme zur Sicherheitsüberwachung sind Fehlanzeige. Moderne Fahrzeuge sind heute stark vernetzt und bieten durch verschiedenste Sensoren und Zugänge, wie bspw. Bluetooth, WiFi oder LTE, vielfältige Möglichkeiten das Innensystem eines Autos bösartigen Hackerangriffen zu unterwerfen. Mehr als 100 ECUs (Electronic Control Units) befinden sich in einem Fahrzeug das derzeit produziert wird. Auf ECUs sind Millionen Zeilen an Software-Codes hinterlegt, damit diese über die unterschiedlichen Sensoren ihre Aufgaben erfüllen können. Fahrzeuge müssen daher mindestens genauso gut geschützt werden wie die IT in einem Unternehmen.

network-782707.png

Bild: Connected Cars sind mit einer Vielzahl an Devices verbunden 

 

Das moderne Fahrzeug funktioniert wie ein kleines Rechenzentrum. Allerdings fehlen hier heute noch fast alle Sicherheitsvorkehrungen. Es gibt weder standardisierte Vorgehensweisen für automatisierte Software Updates noch gibt es Patches um regelmäßig wiederkehrende Sicherheitslücken schließen zu können. Außerdem mangelt es an Mechanismen welche potenzielle Hackerangriffe erkennen und verhindern können. Dies kann weitreichende Folgen nach sich ziehen und riesige, sehr kostenintensive Rückholaktionen für die Fahrzeughersteller nach sich ziehen. Das Vertrauen der Fahrzeugnutzer in die Sicherheit des Autos steht außerdem auf dem Spiel.

Fahrzeughersteller müssen jetzt handeln

 

Um weitreichende Folgen zu vermeiden müssen OEMs nun zügig handeln. Die digitale Fahrzeugsicherheit muss zur ersten Priorität für Autohersteller werden.

Zwar ist absolute Sicherheit nur schwer zu erreichen – gute Sicherheit im Fahrzeug jedoch machbar. Dafür müssen OEMs jedoch rechzeitig, spätestens jetzt, beginnen die richtigen Schritte zu unternehmen. Die Komplexität der Anforderungen dabei ist sehr hoch. Ganze Sicherheitskonzepte müssen entwickelt werden die sowohl das einzelne Bauteil als auch die Integration verschiedener Komponenten beinhalten. Diese ganzheitliche Sicherheitsthematik über den gesamten Lebenszyklus eines Fahrzeuges ist für viele Automobilbauer noch unbekanntes Gebiet.

 

Observation von Kommunikationsströmen

 

Heutige Cyberangriffe, sei es auf Fahrzeuge oder auf IT-Systeme in Unternehmen, haben eine hohe Komplexität und sind minimal invasiv. Sie nutzen übliche Kommunikationswege sodass ein bösartiger Angriff nicht direkt auffällt.

Die zentrale Herausforderung ist, normale und anormale Kommunikationsströme voneinander zu unterscheiden und so Manipulationen und Angriffen auf die Spur zu kommen. Dafür braucht es noch gemeinsame Regeln der Kommunikation für fahrzeugübergreifenden Datenverkehr, Austausch mit anderen IT-Systemen sowie der Infrastruktur und anderen Kontaktpunkten im Internet of Things (IoT).

Argus Cyber Security entwickelte als Pionier ein Sicherheitssystem für Connected Cars.  Das “intrusion prevention system” (IPS) identifiziert Schwachstellen auf dem CAN Bus (Controller Area Network Bus) in modernen Fahrzeugen. Dazu verwendet es eine komplexe Rules Engine um erwünschten Datenverkehr zu definieren und Datenverkehr auf dem CAN Bus der nicht mit der Regelarchitektur übereinstimmt zu blockieren. Die Rules Engine verwendet eine firmeneigene Deep Packet Inspection (DPI) Technik um nicht nur das Ziel einer Nachricht zu identifizieren sondern ebenso die individuellen Bits und Bytes welche den Inhalt einer Nachricht und deren Kontext bestimmen, aufzudecken. Die DPI Rules Engine ist ein cloudbasiertes System welches OEMs Updates und Möglichkeiten der Berichterstattung von Fahrzeugen aus der Ferne ermöglicht.

Bild: Benutzeroberfläche (Dashboard) von Argus Cyber Security, Tracking von Angriffen virtuell durch cloudbasierte Technologie

 

Das cloudbasierte System besteht aus einer Plattform (Dashboard) mit erweiterten Funktionalitäten zu Updates und Berichterstattung vom Fahrzeug aus. Diese Berichterstattung ermöglicht OEMs ihren Fuhrpark nach unvorhergesehenem anormalen Datenverkehr hin zu untersuchen, z.B. hinsichtlich Timing und Standort von möglichen Cyber Attacken. Falls es sich tatsächlich um eine Cyber Attacke handelt kann unverzüglich ein Update oder ein Patch drahtlos an alle betroffenen Fahrzeuge gesendet werden. Damit gehören kostenintensive und massenhafte Recalls von Fahrzeugen der Vergangenheit an. Diese cloudbasierte Funktionalität von Argus ist einzigartig im Markt.

Zusätzlich zu fein programmierten und hochsensiblen Intrusion Prevention Systemen braucht es auf Seiten der Fahrzeughersteller immernoch sehr gut ausgebildete Expertenteams welche Sicherheitsvorfälle entsprechend bewerten können und daraus Handlungsmaßnahmen ableiten können. Argus Cyber Security liefert auch diese Ressource.

Sicherheit ganzheitlich denken

 

Mit der Verschlüsselung von Kommunikationsdaten in Kombination mit ausgeklügelter Überwachung zur Erkennung von Hackerangriffen kann das vernetzte Fahrzeug wirksam vor Cyber Angriffen geschützt werden. Dazu müssen Fahrzeughersteller jedoch schon im ersten Entwicklungsprozess eines Fahrzeugs das Thema Sicherheit miteinbeziehen. Argus Cyber Security bietet sinnvolle Lösungskonzepte zum Schutz des IT Systems im Auto auf allen Prozessebenen.