Beiträge

Experimente mit Kryptowährungen. Die Automobilindustrie investiert in Blockchain & co. Foto: ZF

Kryptowährungen in der Automobilindustrie – Beispiele, die den Weg weisen

Kryptowährungen werden hoch gehandelt. Wer vor ein paar Jahren investiert hat, kann sein Vermögen mittlerweile beträchtlich vermehrt haben. Für große Rendite ist es aber allmählich zu spät. Allerdings ist es noch nicht zu spät, die Technologie zu nutzen. Für die Zahlung im Internet of Things etwa oder zur Authentifizierung beim vernetzten Fahren. Wir haben fünf Beispiele zusammengetragen, welche aufzeigen, dass viele aus der Automotive-Branche auf virtuelle Währungen wie Bitcoin, IOTA oder Ethereum setzen.

1. ZF entwickelt eWallet

Auch deutsche Automobilunternehmen investieren in Kryptowährungen. Der Automobilzulieferer ZF Friedrichshafen etwa, hat zusammen mit der UBS-Bank und IBM die Entwicklung am Car eWallet begonnen. Geplant ist eine technologische Transaktionsplattform, die eine vollständige End-to-End-Integration von Mobilitätsdiensten, Fahrzeugen und Infrastruktur ermöglichen soll. Das Auto wird zur eigenständigen Geschäftseinheit, um Dienste wie Parken oder Laden automatisch zu bezahlen. Das digitale Portemonnaie soll künftig dazu dienen, Services und Dienstleistungen rund um das vernetzte Auto nutzen und abrechnen zu können. Ein Einsatzszenario des Car eWallet könnte beispielsweise sein, die Bezahlung von Parkgebühren oder vom induktiven Ladestrom automatisiert vorzunehmen, während das Elektroauto an einer Ampel hält.

2. Volkswagen kooperiert mit IOTA

Volkswagen kooperiert mit dem Berliner Krypto-Startup IOTA. Die Wolfsburger möchten die dezentrale Technologie, das sogenannte Tangle-System, für die geplanten Connected Cars nutzen. „Kryptowährungen werden in der vernetzten Welt von Fahrzeugen und Objekten eine Rolle spielen, deshalb werden jetzt schon Signale gesendet“ kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH, den Trend. „Dennoch dürfen wir nicht übersehen, dass Kryptowährungen auch Sicherheitslücken und Anfälligkeiten für Diebstahl aufweisen. Es besteht noch großer Bedarf diese Währungen in größerem Umfang auf Cyber-Sicherheit zu überprüfen und gegebenenfalls zu modifizieren“, so Müller weiter. Ende letzten Jahres hat auch Bosch eine größere Summe in die Kryptowährung IOTA investiert und damit signalisiert, dass das Unternehmen an virtuelle Währungen glaubt.

3. Daimler experimentiert mit Blockchain

Auch Daimler experimentiert mit Kryptowährungen, wenn auch noch nicht gezielt für Einsatzmöglichkeiten beim Connected Car. Die Daimler AG und die Landesbank Baden-Württemberg (LBBW) haben erstmals gemeinsam die Blockchain-Technologie eingesetzt, um eine Finanztransaktion darzustellen. Parallel zum regulatorisch erforderlichen Prozess haben der Automobilhersteller und das Finanzinstitut die innovative Technologie damit für Kapitalmarkt-Prozesse erfolgreich getestet. Daimler hat dazu bekannt gegeben: “Wir wollen als führender Automobilhersteller aktiver Teil der weltweiten Blockchain-Community werden und branchenübergreifende Blockchain-Standards mitgestalten“, kommentiert Kurt Schäfer, Leiter von Daimler Treasury. Daimler geht es aktuell vor allem darum, Potenziale für neue Geschäftsmodelle mit Kryptowährungen zu entwickeln.

Kein großer Anklang in Deutschland

Ende letzten Jahres ergab eine Umfrage des Digitalverbands Bitkom, dass Blockchain kein weit verbreitetes Thema unter den Vorständen und Geschäftsführern von Unternehmen der deutschen Automobilindustrie mit über 20 Mitarbeitern ist. Gerade ein Drittel der Führungskräfte haben von der Technologie gehört, weitaus weniger als bei Themen wie 3D-Druck (92 Prozent) oder Internet of Things (73 Prozent). Die Unternehmen, die sich bereits mit Kryptowährungen befassen, sehen die größten Möglichkeiten zur Anwendung in der Logistik und Warenwirtschaft (62 Prozent), in der Produktion (61 Prozent) sowie in der Forschung und Entwicklung (50 Prozent).

Auch wir von magility haben uns eingehend mit Kryptowährungen befasst. Wenden Sie sich gerne an unsere Experten, wenn Sie weitere Informationen brauchen oder die Möglichkeiten in Ihrem Unternehmen bezüglich Kryptowährungen ausloten wollen.

Die 5GAA entwickelt und erprobt das Connected Car interdisziplinär.

5GAA treibt 5G-Technologie voran – Warum Zusammenschlüsse so wichtig sind

In der Vielfalt der Technologie ist nicht immer klar, wo wir aktuell stehen und was bislang noch Vision ist, denn meistens sind die Übergänge fließend. Das Thema Connected Car wird seit vielen Jahrzehnten erforscht und vorangetrieben. Verschiedene Unternehmen arbeiten konstant an einzelnen Technologien, Tools und Gadgets. Damit aber das Projekt im Ganzen angetrieben werden kann, bedarf es größerer Allianzen in der Branche. Ein gutes Beispiel dafür ist die 5G Automotive Association (5GAA). Telekommunikations- und Automobilkonzerne haben sich zusammengeschlossen, um Meilensteine in diesem Bereich zu setzen. Erklärtes Ziel ist es, vernetztes Fahren und smarte Verkehrslösungen voranzutreiben. Seit fast zwei Jahren wird dieses Ziel nun aktiv verfolgt und erste Ergebnisse sind bereits sichtbar.

Vernetztes Fahren mit Hilfe von 5G

Das Ziel einiger Automobil- und IT-Unternehmen, wie Audi, BMW, Daimler, Ericsson, Huawei, Intel, Nokia und Qualcomm ist es, Kommunikationslösungen, die das vernetzte Fahren voranbringen, zu entwickeln, zu testen und zu fördern. Dazu gehören Anstrengungen zur Lösung wichtiger technischer und regulatorischer Probleme sowie die Integration von Fahrzeugplattformen mit fortschrittlichen Mobilfunk-, Netzwerk- und Computerlösungen.

C-V2X-Technologie ist ab 2020 serienmäßig erhältlich

Neben der nächsten Generation der Mobilfunktechnologie 5G, ist die C-V2X Technologie ein wichtiger Schritt hin zum Connected Car. Bislang werden äußerst erfolgreich zelluläre Kommunikationstechnologien (V2N – Vehicle-to-Network), auch bezeichnet als das Internet of Vehicles, in Fahrzeuge integriert. Im nächsten Schritt soll die C-V2X-Technologie nicht mehr nur Fahrzeuge untereinander, sondern auch andere Netzwerke, wie Smart Homes und Smart Cities, vernetzen. Es wird auch von einer Vernetzung zweiten Grades gesprochen. “Wichtig ist es, die Vernetzung auf einer höheren Ebene geplant voranzutreiben. Dabei helfen Zusammenschlüsse zwischen einflussreichen Unternehmen enorm“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Allianzen wie der 5GAA.

5GAA als mächtiger Zusammenschluss für Forschung und Entwicklung

Kein Fortschritt ohne Entwicklung und Erprobung. Gegenwärtig betreiben die Automobilhersteller der 5GAA mehr als 20 Millionen Connected Cars, die eine Verbindung zu Mobilfunknetzen (V2N) herstellen können. Diese V2N-Verbindung wird für eine Vielzahl von Anwendungsbereichen wie Telematik, Infotainment, Verkehrsoptimierung sowie für Sicherheitsanwendungen benötigt. Potenzielle Anwendungsfelder sind unter anderem die Erkennung stillstehender Fahrzeuge, Warnungen vor Ereignissen wie Stau, Baustellen oder Unwetterwarnungen sowie allgemeine Informationen zur Verkehrsinfrastruktur.

Vernetzung in der Automobilindustrie

Das Connected Car ist ein ambitioniertes Projekt der deutschen Automobilindustrie. Regelmäßig muss sich die Branche mit den internationalen Technologie-Trendsettern, wie den USA messen lassen. 

Biometrische Authentifizierung - Was bringt das für die Automotive-Branche? Bild: CC0

Biometrische Authentifizierung – Wie bringen sie uns in der Automobilindustrie weiter?

Biometrische Authentifizierungsverfahren versprechen mehr Sicherheit als Zahlenkombinationen, PINs oder Passwörter. Anhand biologischer Merkmale können wir in Zukunft zweifelsfrei unsere persönlichen Daten schützen, Autos starten oder unsere Identität beweisen. Computer werden die Merkmale eindeutig und zuverlässig entschlüsseln können. Welche Vorteile entstehen durch die biometrische Authentifizierung für die Automobilindustrie und welche Risiken birgt die neue Technologie?

Was bedeutet Biometrie

Anhand von biologischen Charakteristika, wie Fingerabdruck, Augeniris oder Stimme können schon heute Benutzer identifiziert werden. Ein Scanner liest die biologischen Merkmale aus und wandelt sie in digitale Information um, so dass ein Computer sie entschlüsseln und verifizieren kann. Biometrie ist also die digitale Auswertung von biometrischen Merkmalen zur eindeutigen Identifizierung einer Person.

Was hat das mit Fahrzeugen zu tun?

Die biometrische Authentifizierung wird bereits an verschiedenen Stellen angewendet. Am Flughafen oder um Smartphones und Computer zu entsperren. Jedes Premium-Smartphone hat mittlerweile einen Fingerabdrucksensor, der es ermöglicht das Telefon anhand des Fingerabdrucks zu entsperren. Doch wo wird das Verfahren der biometrischen Authentifizierung noch angewendet?

Fahrzeug startet durch den Fingerabdruck

Vor einigen Jahren nutzte die Filmindustrie es noch als perfektes Science Fiction Szenario, durch Fingerabdrücke und Gesichtscans Türen zu öffnen, hinter denen geheime Treffen stattfanden. Die Anwendung ist weniger spektakulär, dafür aber höchst nützlich und naheliegend. Im Connected Car zum Beispiel, spielt die biometrische Authentifizierung eine stetig wachsende Rolle. Autos können mittels Irisscanner gestartet und der Carsharing-Wagen durch einen Fingerabdruckscan ausgeliehen werden. Biometrische Authentifizierung ersetzt an dieser Stelle den Schlüssel. Das kann im Alltag nützlich sein, da kein physischer Schlüssel mehr mitgenommen oder übergeben werden muss. Eine große Rolle werden die Verfahren aber vor Allem für Künstliche Intelligenzen spielen, wie die von Amazon, Apple oder Mercedes. Etwa dadurch, dass sie nur auf eine individuelle Stimme reagieren oder sich nur von ausgewählten Nutzern bedienen lassen. Momentan funktionieren die meisten Stimmerkennungs-Systeme, die auf dem Massenmarkt vertrieben werden, zwar schon recht gut, allerdings erkennen sie noch nicht wer spricht. Diese Tatsache ist eine beträchtliche Sicherheitslücke. Erst durch ein biometrisches Authentifizierungsverfahren können die Potenziale der digitalen Assistenten richtig genutzt werden.

Bequemes Verfahren aber heikel bezüglich des Datenschutz

Aktuell ist das Verfahren vor allem bequem. Unter dem Aspekt der Cyber Security, bei sicherheitskritischen Anwendungen, allerdings noch nicht zu empfehlen. Biometrische Daten gehören zu den personenbezogenen Daten. Die Erhebung und Speicherung muss also den strengen Datenschutzrichtlinien entsprechen.

Fazit: Die Technologie muss reifen

„Die Technologie wird sich vor allem durchsetzen, wenn sie sich durch bessere Sicherheit beweisen kann, als die bekannten Verfahren sie derzeit bieten“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die biometrische Authentifizierung. Solange werden wir noch mit PINs, Passwörtern und Schlüsseln arbeiten. Das ist aber nur noch eine Frage der Zeit. Durch Firmen wie beispielsweise VocalZoom wird sich das schon bald ändern. Die HMC-Sensoren von VocalZoom ermöglichen die Verwendung von Sprache als Authentifizierungsfaktor für eine wachsende Palette von personalisierten Online- und mobilen Finanz-, Gesundheits-, Hausautomations- und anderen sicheren Cloud-basierten Diensten.

 

Dongles bergen ein Risiko und müssen geschützt werden Foto: Creative Commonce

Dongles – Sichere Fahrt bis zum Aftermarket

Fahrzeuge, ob kommerziell oder privat genutzt, werden zunehmend vernetzter. Die Konnektivität bietet ein enormes Potenzial hinsichtlich Produktivität, Komfort und Sicherheit, birgt jedoch auch reale Risiken. Der Automotive Aftermarket bietet durch Dongles die Möglichkeit Dongles nachzurüsten und so das Auto nach dem Kauf zu vernetzen. Diese sollten jedoch mit Sicherheitslösungen geschützt werden.

Dongles bieten Smart Services

Bis 2020 werden alleine in der EU geschätzte 100 Millionen Fahrzeuge durch nachgerüstete Lösungen vernetzt sein und zwar über die sogenannten Dongles. Diese bieten nachträglich die Möglichkeit Services zu nutzen, die das Leben einfacherer und sicherer machen. Doch mehrere Praxisbeispiele zeigen, dass es die Dongles-Schnittstelle Hackern ermöglicht das Fahrzeug anzugreifen.

Schwachstellen für Angriffe

Immer wieder gelingt es Angreifern über die Dongle-Schnittstelle ins Fahrzeugnetzwerk einzudringen. Zuletzt wurde etwa der Bosch Drivelog Connector angegriffen. Über Bluetooth gelang es den Forschern die Kontrolle über das Fahrzeug zu ergreifen.

Sicherheitsrisiko Dongle

Dongles werden immer häufiger als Sicherheitsrisiko identifiziert. Gerade bei OBD II Dongles ist das problematisch, da sie mit sicherheitskritischen Funktionen verbunden sind. In Zusammenhang mit Dongles ist es deshalb unerlässlich Sicherheitslösungen zu entwickeln, die zum einen die daraus gewonnen Daten schützt und insbesondere die Sicherheit des Fahrers gewährleistet.

Cybersecurity als ganzheitliche Unternehmensverantwortung muss in den Fokus rücken

Die Konnektivität von Fahrzeugen entwickelt sich aktuell sehr schnell. Um die Risiken zu beherrschen und Sicherheit zu gewähren muss nun mit Cybersecurity-Lösungen, auch im Aftermarket, nachgezogen werden“, kommentiert Experte Dr. Michael Müller, Gesellschaftender Geschäftsführer der magility GmbH die gegenwärtige Lage. „Die Aufgabe der nächsten Jahre ist es, an der Integration von funktionaler Sicherheit und Cybersecurity zu arbeiten und dies in allen Unternehmensprozessen zu verankern. Nur so können die Herausforderungen als Folge von Vernetzung einigermaßen bewältigt werden“.

Fragen zum Thema Cyber Security beantwortet unser Experte Dr. Michael Müller gerne für Sie. Kontaktieren Sie uns

Vernetzte Lkw – Cybersecurity für die Logistik der Zukunft

Die Gegensätze könnten kaum größer sein: Einerseits sind vernetzte LKW ganz vorne dabei, wenn es um die Nutzung von IT, neuen Technologien und dem Internet der Dinge geht, andererseits sind die Fahrzeuge unzureichend gegen Cyberattacken und Angriffe von Außen geschützt.

Vernetzte Lkw für wirtschaftliches Wachstum

Internationaler Transport von Gütern ist Voraussetzung für wirtschaftliches Wachstum. Immer mehr Güter zu transportieren verlangt aber auch nach innovativen Lösungen, wenn es nicht zum Verkehrskollaps auf den Straßen kommen soll. Ein zentraler Ansatz dafür ist es, vernetzte Lkw vollständig in das Internet der Dinge einzubinden. Smart Trucks haben das Potenzial, den Transport von Waren in den kommenden Jahren umfassend zu verändern. Schon heute erzeugt ein moderner Lkw auf Basis seiner rund 400 Sensoren wertvolle Informationen, in seiner Software stecken 130 Millionen Zeilen Code. Allerdings stellt die Vernetzung nicht nur eine wertvolle Informationsquelle dar sondern mehr und mehr auch ein erhebliches Sicherheitsrisiko.

Mehr Effizienz in der Zukunft

Bei Daimler heißen die Systeme FleetBoard und Detroit Connect. Über diese Systeme sind bereits um die 400.000 LKW vernetzt. Daimler Trucks forciert die konsequente Vernetzung der Fahrzeuge mit allen am Logistik- und Transportprozess beteiligten Akteuren. Der vollständig vernetzte Lkw leitet damit einen Wandel des Transports ein, der den Straßengüterverkehr noch leistungsfähiger und effizienter macht.

Cyber Security

Doch nicht zu unterschätzen sind Cyberattacken auf die Systeme. Denn Hacker versuchen durch gezielte Angriffe Daten zu stehlen oder Abläufe zu manipulieren und könnten sie sogar unter ihre Kontrolle bringen. Und vergleicht man vernetzte Lkw mit kleinen Rechenzentren, muss festgestellt werden, dass bei den Lkws bislang, abgesehen von wenigen Ausnahmen, keine Sicherheitsvorkehrungen getroffen wurden. So gibt es bisher keine standardisierten Verfahrensweisen für schnelle, automatisierte Software-Updates oder Patches in den Fahrzeugen, um beispielsweise immer wiederkehrende Lücken in der Sicherheit zu schließen, ebenso wenig wie Vorkehrungen, die direkt im Fahrzeug möglichen Missbrauch erkennen können und unterbinden.

„Die Software ist die eine Seite der Medaille. Doch damit ein Unternehmen Cybersicherheit ganzheitlich in seine Unternehmensprozesse integrieren kann und damit sicherstellen kann, dass von der Idee eines Fahrzeugs über den gesamten Produktlebenszyklus bis hin zum Aftermarket alle sicherheitskritischen Komponenten vor Cyber Angriffen geschützt sind braucht es ein Cyber Security Management System, das wir entwickelt haben.“  so Dr. Michael Müller, Geschäftsführer von Magility GmbH & Co. KG.

Entwicklung und Forschung von IT-Schutz zum Nachrüsten

In einem modernen vernetzten LKW können mehr als 100 ECUs (Electronic Control Units) unterschiedlicher Hersteller verbaut sein, einzelne Computer, die vielfältige Aufgaben erfüllen. Auf diesen sind Millionen Zeilen Software-Code hinterlegt. Um dieses enge Netz nicht durchlässig zu machen für Eindringlinge müssen schadhafte Nachrichten in Echtzeit erkannt und verhindert und behoben werden um eine Verbreitung im internen Netz zu verhindern.

Über den Onboard Diagnostics-Port konnten Fahrzeuge in konstruierten Szenerien bereits gehackt werden. Um Angriffe zu erkennen gibt es bereits mehrere Lösungen für Cybersecurity. Eine Methode sind CAN-Anomalie-Erkennungssysteme, die im Bordkommunikationsnetzwerk nach Auffälligkeiten suchen, wodurch potenzielle Angriffe erkannt werden können. Dennoch bergen Software-Updates Over-the-air (SOTA)zukünftig ein großes Gefahrenpotential. Die Software wird immer interessanter um kritische Softwarefehler zu beheben und Aktualisierungen zu ermöglichen. Das Problem ist, dass die Software aber auch eine Schwachstelle ist über die Malware ins System geführt werden kann. Zudem ist das System bei vernetzten LKWs besonders komplex und nach wie vor gibt es noch keine komplette Lösung vor Cyberangriffen und Malware zu schützen.

Keyless-Go Systeme am Auto extrem verwundbar für Cyber Angriffe

Deutsche Wissenschaftler haben herausgefunden, dass zwei Dutzend Fahrzeuge mit Keyless-Go Systemen gefährdet sind für Cyber Angriffe indem das Radio Signal abgefangen werden kann und genutzt wird um das Auto zu stehlen.

 

On the heels of the federal government’s warning about automotive cybersecurity vulnerabilities, a group of German vehicle security researchers has released a study showing many wireless key entry systems are vulnerable to hacking.

Munich-based ADAC (Allgemeine Deutsche Automobil-Club) performed the study on dozens of cars to test a radio „amplification attack“ that extends the range of a driver’s wireless key fobs to open cars and even start their ignitions.

The researchers claimed 24 different vehicles from 19 manufacturers are vulnerable. The vulnerability allows cars to be unlocked and started but leaves no trace of the hack.

All that is needed to unlock and start a vehicle is commercially available wireless technology and the „technical knowledge of electronics or apprentices from the electrical engineering undergraduate studies,“ the articlein WirtschaftsWoche, a German business magazine, stated.

The researchers discovered that the radio connection between wireless key entry systems and the car can easily be extended over several hundred meters. This is regardless of whether the original key is, for example, at the owner’s home or pocket.

 

Read full article here: http://www.automotiveitnews.org/articles/share/1358192/ 

 

Cybersecurity im Auto: Überwachung mit Argusaugen

Fachartikel von Dr. Michael W. Müller

Komplexe digitale Geschäftsmodelle und Systemarchitekturen erfordern eine hohe IT-Systemsicherheit. Denn alles, was digital verwaltet und organisiert ist, kann auch durch Cyber-Angriffe gestört, verändert oder missbraucht werden. So wird auch die Automotive-Cybersecurity zunehmend zu einer erfolgskritischen Gesamtsystemfunktion, die es über den kompletten Produkt-Lebenszyklus und die Automotive-Wertschöpfungskette abzusichern gilt.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten. (Quelle: magility)

 

Noch vor wenigen Jahren bedeutete Sicherheit in der Automobilindustrie Unfall- und Diebstahlprävention. Heute sind Autos extrem komplexe Systeme, in denen mehrere Computer immer größere Datenmengen in Echtzeit austauschen. Weil die Automobilhersteller immer mehr Komfort- und Infotainment-Funktionen in immer kürzerer Zeit hinzugefügt haben, kamen zu den bestehenden unsicheren Systemen ständig neue in das Gesamtsystem hinzu: Anstatt die bestehenden Systeme zu sichern, nahmen die Verantwortlichen aus Zeitdruck neue Einfallstüren in Kauf. Welche Lücken in der Automotive-Cybersecurity klaffen, verdeutlicht schon die mediale Berichterstattung über Hacking-Vorfälle in den letzten beiden Jahren. Digitale Attacken auf Automobile und ihre digitalen Systeme sind heute eine allgegenwärtige Gefahr und eine große Herausforderung für Autobesitzer, -häuser, -hersteller und -zulieferer.

Cybersecurity reflektiert die Kundenbedürfnisse Zuverlässigkeit und Privatsphäre. Diesbezüglich war 2015 ein besonders aufregendes Jahr: Mehrere Vorfälle haben den Fokus der Medien und damit der Öffentlichkeit auf sich gezogen und dadurch der Thematik zu neuem Stellenwert verholfen. Manche dieser Vorfälle haben sogar handfeste Skandale ausgelöst. Den ersten direkt auf Cybersecurity-Probleme zurückzuführenden Rückruf von Fahrzeugen vermeldete Fiat-Chrysler; das war im Jahr 2015. Hackern war es damals gelungen, ein vernetztes Fahrzeug fernzusteuern.

Auch auf den öffentlichen Security-Konferenzen Black Hat und Defcon kamen Missbrauchsfälle an die Öffentlichkeit, was eine Diskussion über die ethische Veröffentlichung von Automotive-Sicherheitslücken auslöste. Darunter befinden sich eine Man-in-the-Middle-Attacke eines vernetzten Fahrzeuges bei BMW, Volkswagens Insider-Attacke auf Emissionsregelungssysteme, das Hacking des BMW i3, um dessen Reichweite zu erhöhen, oder das Hacking der Türöffnungsfunktion der Smartphone-App von Nissan. Eine Lücke bietet auch das System Onstar von General Motors: Via App können Unbefugte mit dem Werkzeug Ownstar auf die gleichen Funktionen zugreifen und ein vernetztes Fahrzeug abfangen. Ebenso gefährlich ist der Cryptochip von Megamos, der Fahrzeuge durch Crypto-Cracking entriegelt.

 

Technische Grundlagen verstehen und verknüpfen

 

Computer und vor allem untereinander vernetzte Computer haben signifikante Beiträge zur Fahrzeugsicherheit und -funktionalität geleistet: von der Stabilitätskontrolle bis zur elektronischen Kraftstoffeinspritzung, von ADAS über das teilautonome bis zum automatisierten Fahren, von der Navigation bis zur Gefahrenabwehr. Seit diese Systeme zunehmend auf geteilten Informationen und In-Vehicle-Kommunikation beruhen, sind auch sie Cyberattacken ausgesetzt.

 

Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität.

Bild 2: Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität. (Quelle: magility)

 

Die E/E-Systeme in einem Automobil stammen für gewöhnlich von unterschiedlichen Herstellern. Diese nutzen alle dieselben Protokolle, um miteinander zu kommunizieren, obwohl sie eigentlich unabhängige Einheiten sind. Jedes Steuergerät (ECU) muss einzeln gesichert werden, abhängig von Zweck, Konstruktion und Platz im Netzwerk. So wie sich Fahrzeuge online vernetzen, steigen die Risiken exponentiell, und die große Herausforderung für OEMs besteht darin, sich Vertrauen und Kundenzufriedenheit zu verdienen. Cyber-Attacken können im Grunde auf drei Wegen stattfinden: Drahtlos über WLAN, Bluetooth oder Funkschlüssel; über Smartphones und andere Geräte, die mit dem Fahrzeug verbunden sind; sowie direkt über den CAN-Bus des Fahrzeugs via OBD2-Schnittstelle (Bild 6).

 

Bedrohungsanalyse

 

Eine detaillierte Automotive-Cybersecurity-Bedrohungsanalyse ist die Basis für die Gestaltung und Implementierung eines Cybersecurity-Konzeptes. Hierzu sind mehrere Schritte notwendig, darunter ein Audit der eingesetzten und geplanten Cybersecurity-Technologien und -Konzepte, also Fahrzeug, Backend und Internet-Cloud. Ebenfalls unverzichtbar ist eine Überprüfung der Cybersecurity-Organisation (Rollen und AKV) sowie der internen Cybersecurity-Prozesse entlang des kompletten Produktlebenszyklus‘ inklusive PLM, Produkt- und Softwarefreigaben. Ferner sind die Festlegung und Implementierung von Automotive-Cybersecurity-Standards entlang der kompletten Wertschöpfungskette vonnöten sowie vorbeugende Maßnahmen für kommende oder zu erwartende staatliche Cybersecurity-Regulierungen. Eine solche Cybersecurity-Risikoanalyse zeigt den jeweils aktuellen Handlungsbedarf auf und stellt eine gute Basis für das folgende Konzept dar.

 

Grundformen digitaler Servicemodelle

Bild 3: Die vier Grundformen digitaler Service-Modelle. (Quelle: magility)

 

Neben der Risikoanalyse lassen sich auch aktive Penetrationstests als simulierte Hackerangriffe durchführen. Diese Angriffe können auf Ebene von Komponenten wie zum Beispiel der TCU (Telematic Control Unit), des Gesamtfahrzeuges oder des Gesamtsystems aus Fahrzeug und Backend erfolgen. Hierfür ist ein tiefes Verständnis der Hard- und Software sowie der möglichen Angriffsprozedere notwendig. Die hieraus gewonnen Kenntnisse fließen wiederum in das Cybersecurity-Konzept ein. Die konsequente Auslegung der Fahrzeug-E/E-Architektur, die eingesetzten Firewalls, die Verschlüsselung des notwendigen Datenverkehrs und die laufende Überwachung des Datenverkehrs auf den Datenbussen zur Feststellung von Anomalien ermöglicht so die Überwachung des Cyber-Health-Status einer gesamten Fahrzeugflotte.

 

Sicherung von Automotive-Systemen

 

Für die Sicherung von Automotive-Systemen müssen beim Entwurf einer Automobil-Cybersecurity-Lösung folgende Rahmenbedingungen erfüllt sein:

  • Perimeter-Sicherheit, also die Isolation der kritischen elektronischen Steuergeräte des Fahrzeugs von anderen potenziell kompromittierten ECUs
  • Weitestgehende Begrenzung des Datenverkehrs von potentiell beeinträchtigten ECUs zum Rest des Fahrzeugs
  • Monitoring des CAN-Bus-Verkehrs, um fortgeschrittene Cyberattacken zu erkennen.
  • Befehle von Fernbedienungen (mit Ursprung außerhalb des Fahrzeugs) sollten nur nach entsprechender Authentifizierung zulässig sein.

Zudem muss die Sicherheitslösung dynamisch sein und auf neue Bedrohungen reagieren können. Ein minimaler Speicherplatzbedarf auf dem E/E-System bezüglich Latenz, Durchsatz, CPU, Speicher, Energieverbrauch und Bandbreite muss ebenfalls gewährleistet sein.

Digitales Prozessmodell

Bild 4: Nur durch das gezielte Zusammenwirken der einzelnen Prozessdomänen ist eine Steigerung der Effizienz möglich. (Quelle: magility)

 

All dies erfüllt das IDPS (Intrusion Detection and Prevention System) von Argus. Diese Automotive-Cybersecurity-Lösung erkennt und verhindert Cyberangriffe, ohne das Fahrzeug negativ zu beeinflussen. Durch Überwachung des Datenverkehrs auf dem CAN-Bus erkennt es Anomalien, die im Verdacht stehen, Cyber-Angriffe zu sein. Im Backend begleiten die „360 Cloud-Services” von Argus das Fahrzeug-IDPS-Modul, wobei diese Cloud-Dienste als Flotten-Frühwarnsystem dienen. Durch Big-Data-Analysen, die auf Informationen von allen mit dem IDPS ausgerüsteten Fahrzeugen in einer Flotte basieren, lassen sich neu erkannte Bedrohungen und Angriffe erkennen und analysieren. Damit lässt sich eine gesamte Fahrzeugflotte effektiv nach einem Angriff immunisieren und schützen.

 

Grundlagen Digitaler Mobility-Geschäftsmodelle

 

Eine Veränderung durch die rapid zunehmende Digitalisierung macht auch vor Automobil- und Mobilitätsindustrien keinen Halt, denn innovative Telematik-Technologien und digitale Geschäftsmodelle wirken sich unmittelbar auf die notwendige Cybersecurity der Mobilitätsanbieter aus.

Digitale Mobility-Geschäftsmodelle (Bild 1) bestehen aus einem Internet-basierenden Serviceangebot zur Steigerung der unternehmerischen Effektivität und einem digitalen Prozessmodell zum Optimieren der Effizienz. Basisanforderung hierfür sind ein durchgängiges Datenmodell sowie die Beachtung von Cybersecurity-Kriterien. Die vier Grundtypologien digitaler Mobility-Servicemodelle (Bild 3) ermöglichen dabei die Steigerung der Effektivität: das Ein-Algorithmen-Modell, das vernetzte digitale Agenten-Modell, das digitale Hub-Modell sowie das agentenoptimierte Modell.

Entwicklungsstufen digitaler Systemarchitekturen

Bild 5: Entwicklungsstufen digitaler Systemarchitekturen mit Beispielen aus der Mobilitätsindustrie. (Quelle: magility)

 

Die Prozessoptimierung (Bild 4) zur Effizienzsteigerung erfolgt schwerpunktmäßig für die Prozessdomänen Time-to-Market, Order-to-Delivery, Service, After Sales und Downstream Business sowie Corporate Functions. Dabei umfasst die Time-to-Market Forschung Produktentwicklung, Verfahrensentwicklung, Logistik- und Produktionsplanung, während es bei Order-to-Delivery um den Kundenauftragsprozess, Vertrieb und Produktion geht. Zu den Corporate Functions gehören Finance & Controlling, Human Resources und Marketing. Kritischer Erfolgsfaktor ist hier das gezielte Zusammenwirken der einzelnen Prozessdomänen und ein durchgängiges Datenmodell.

Neben der Gestaltung innovativer Geschäftsmodelle wird auch die Fähigkeit zum Design digitaler Systemarchitekturen zur Kernkompetenz von Unternehmen. Derzeit existieren bereits vier Basistypologien von Mobility-Systemarchitekturen (Bild 5): IT-Enabled Infrastructure, IT-Enabled Products, IT-Enabled Services und IT-Enabled Network-of-Enterprises. Bei den IT-Enabled Infrastructures handelt es sich um intelligente Infrastrukturen, die sich digital steuern lassen. Hierbei lassen sich ganze Standorte oder sogar der Global-Footprint eines Unternehmens erfassen und optimieren.

Der gesamte Lebenszyklus der digitalen Services muss sukzessive digitalisiert werden

Bild 6: Das Management des digitalen Service Life Cycles als kritischer Erfolgsfaktor für Unternehmen. (Quelle: magility)

 

IT-Enabled Products sind Produkte, die mit Elektrik und Elektronik, Software, Sensorik, Konnektivität und Aktuatorik ausgestattet sind. IT-Enabled Services bezeichnet skalierbare Dienstleistungen, die auf Algorithmen bauen und über Internet-basierende Netzwerkplattformen erhältlich sind. Die Meta-Netzwerkplattformen IT-Enabled Networks-of-Enterprises verknüpfen mehrere Serviceanbieter miteinander und optimieren so den Kundennutzen weiter. Neben dem Design von innovativen Geschäftsmodellen und der Fähigkeit zur Gestaltung digitaler Systemarchitekturen wird das Management des digitalen Service Life Cycles (Bild 6) zu einem kritischen Erfolgsfaktor für Unternehmen. Aufgrund der steten, schnell getakteten Veränderungen stellt es hohe Herausforderungen an das Management und die betriebliche Organisation.

 

 

 

Cyber Security im vernetzten Auto: wie schützen wir unsere mobile Sicherheit?

Zwar sind neueste Technologien, die Verwendung von IT und Errungenschaften des Internet of Things (IoT) zuallererst in modernen Automobilen vorhanden. Jedoch werden hier die Grundprinzipien eines sicheren Einsatzes von IT-Systemen bisher viel zu selten umgesetzt.

Bei den meisten vernetzten Autos klaffen gravierende IT-Sicherheitslücken – Virenschutzprogramme oder Programme zur Sicherheitsüberwachung sind Fehlanzeige. Moderne Fahrzeuge sind heute stark vernetzt und bieten durch verschiedenste Sensoren und Zugänge, wie bspw. Bluetooth, WiFi oder LTE, vielfältige Möglichkeiten das Innensystem eines Autos bösartigen Hackerangriffen zu unterwerfen. Mehr als 100 ECUs (Electronic Control Units) befinden sich in einem Fahrzeug das derzeit produziert wird. Auf ECUs sind Millionen Zeilen an Software-Codes hinterlegt, damit diese über die unterschiedlichen Sensoren ihre Aufgaben erfüllen können. Fahrzeuge müssen daher mindestens genauso gut geschützt werden wie die IT in einem Unternehmen.

network-782707.png

Bild: Connected Cars sind mit einer Vielzahl an Devices verbunden 

 

Das moderne Fahrzeug funktioniert wie ein kleines Rechenzentrum. Allerdings fehlen hier heute noch fast alle Sicherheitsvorkehrungen. Es gibt weder standardisierte Vorgehensweisen für automatisierte Software Updates noch gibt es Patches um regelmäßig wiederkehrende Sicherheitslücken schließen zu können. Außerdem mangelt es an Mechanismen welche potenzielle Hackerangriffe erkennen und verhindern können. Dies kann weitreichende Folgen nach sich ziehen und riesige, sehr kostenintensive Rückholaktionen für die Fahrzeughersteller nach sich ziehen. Das Vertrauen der Fahrzeugnutzer in die Sicherheit des Autos steht außerdem auf dem Spiel.

Fahrzeughersteller müssen jetzt handeln

 

Um weitreichende Folgen zu vermeiden müssen OEMs nun zügig handeln. Die digitale Fahrzeugsicherheit muss zur ersten Priorität für Autohersteller werden.

Zwar ist absolute Sicherheit nur schwer zu erreichen – gute Sicherheit im Fahrzeug jedoch machbar. Dafür müssen OEMs jedoch rechzeitig, spätestens jetzt, beginnen die richtigen Schritte zu unternehmen. Die Komplexität der Anforderungen dabei ist sehr hoch. Ganze Sicherheitskonzepte müssen entwickelt werden die sowohl das einzelne Bauteil als auch die Integration verschiedener Komponenten beinhalten. Diese ganzheitliche Sicherheitsthematik über den gesamten Lebenszyklus eines Fahrzeuges ist für viele Automobilbauer noch unbekanntes Gebiet.

 

Observation von Kommunikationsströmen

 

Heutige Cyberangriffe, sei es auf Fahrzeuge oder auf IT-Systeme in Unternehmen, haben eine hohe Komplexität und sind minimal invasiv. Sie nutzen übliche Kommunikationswege sodass ein bösartiger Angriff nicht direkt auffällt.

Die zentrale Herausforderung ist, normale und anormale Kommunikationsströme voneinander zu unterscheiden und so Manipulationen und Angriffen auf die Spur zu kommen. Dafür braucht es noch gemeinsame Regeln der Kommunikation für fahrzeugübergreifenden Datenverkehr, Austausch mit anderen IT-Systemen sowie der Infrastruktur und anderen Kontaktpunkten im Internet of Things (IoT).

Argus Cyber Security entwickelte als Pionier ein Sicherheitssystem für Connected Cars.  Das “intrusion prevention system” (IPS) identifiziert Schwachstellen auf dem CAN Bus (Controller Area Network Bus) in modernen Fahrzeugen. Dazu verwendet es eine komplexe Rules Engine um erwünschten Datenverkehr zu definieren und Datenverkehr auf dem CAN Bus der nicht mit der Regelarchitektur übereinstimmt zu blockieren. Die Rules Engine verwendet eine firmeneigene Deep Packet Inspection (DPI) Technik um nicht nur das Ziel einer Nachricht zu identifizieren sondern ebenso die individuellen Bits und Bytes welche den Inhalt einer Nachricht und deren Kontext bestimmen, aufzudecken. Die DPI Rules Engine ist ein cloudbasiertes System welches OEMs Updates und Möglichkeiten der Berichterstattung von Fahrzeugen aus der Ferne ermöglicht.

Bild: Benutzeroberfläche (Dashboard) von Argus Cyber Security, Tracking von Angriffen virtuell durch cloudbasierte Technologie

 

Das cloudbasierte System besteht aus einer Plattform (Dashboard) mit erweiterten Funktionalitäten zu Updates und Berichterstattung vom Fahrzeug aus. Diese Berichterstattung ermöglicht OEMs ihren Fuhrpark nach unvorhergesehenem anormalen Datenverkehr hin zu untersuchen, z.B. hinsichtlich Timing und Standort von möglichen Cyber Attacken. Falls es sich tatsächlich um eine Cyber Attacke handelt kann unverzüglich ein Update oder ein Patch drahtlos an alle betroffenen Fahrzeuge gesendet werden. Damit gehören kostenintensive und massenhafte Recalls von Fahrzeugen der Vergangenheit an. Diese cloudbasierte Funktionalität von Argus ist einzigartig im Markt.

Zusätzlich zu fein programmierten und hochsensiblen Intrusion Prevention Systemen braucht es auf Seiten der Fahrzeughersteller immernoch sehr gut ausgebildete Expertenteams welche Sicherheitsvorfälle entsprechend bewerten können und daraus Handlungsmaßnahmen ableiten können. Argus Cyber Security liefert auch diese Ressource.

Sicherheit ganzheitlich denken

 

Mit der Verschlüsselung von Kommunikationsdaten in Kombination mit ausgeklügelter Überwachung zur Erkennung von Hackerangriffen kann das vernetzte Fahrzeug wirksam vor Cyber Angriffen geschützt werden. Dazu müssen Fahrzeughersteller jedoch schon im ersten Entwicklungsprozess eines Fahrzeugs das Thema Sicherheit miteinbeziehen. Argus Cyber Security bietet sinnvolle Lösungskonzepte zum Schutz des IT Systems im Auto auf allen Prozessebenen.

 

Interview von intellicar mit Dr. Michael Müller, Head of Operations Europe, Argus zum Thema Automotive Cyber Security

Das israelische Start-up Argus Cyber Security konnte sich im September mit Magna und der Allianz zwei nahmhafte Ivestoren sichern. Dr. Michael Müller, Head of Operations Europe, erklärt intellicar-Chefredakteur Jens Stoewhase im Interview live von der IAA 2015, was hinter dem Start-up steckt und warum Magna ein passender strategischer Investor ist.

Hier der Link zum Video:

http://intellicar.de/interview/dr-michael-w-mueller-im-interview/

 

Wer erhält den Schlüssel zum vernetzten Auto? – Sicherheitsaspekte beim Fahren der Zukunft

von Christiane Schulzki-Haddouti

Kryptografische Lösungen bestimmen, wer den Schlüssel für das vernetzte Auto in der Hand haben wird. Automobil-Hersteller und Staat ringen derzeit darum, wie diese Lösungen aussehen sollen. Die Interessen der Fahrzeughalter spielen dabei jedoch offenbar kaum eine Rolle.

Die europäische Datenschutzreform verlangt im Interesse der Bürger, Autobesitzer und Fahrer „Privacy by Design“. Die aktuelle Diskussion um Sicherheitskonzepte für das „vernetzte Auto“ weist aber in eine andere Richtung. Solche Fahrzeuge erzeugen stündlich zwischen 20 und 24 Gigabyte Daten, sagt Gabriel Seiberth von der Unternehmensberatung Accenture. Die Automobilbranche sei daher auf der Suche nach Geschäftsmodellen, „damit die Daten nicht einfach anfallen und wieder verpuffen“. In zehn Jahren sollen solche Geschäftsmodelle Umsätze in Milliardenhöhe generieren.

Ein aktueller Fall aus Baden-Württemberg zeigt jedoch, dass dies an den Datenschutzsorgen der Kunden scheitern könnte. Ingo Scherzberg und seine Frau hatten im Verkaufsgespräch die Übertragung von Ortsdaten aus ihrem Auto strikt abgelehnt. Erst nach der Auftragsbestätigung wurde Scherzberg bei der Lektüre der Broschüre „Ihr Weg zu Mercedes connect me“ klar, dass das Kommunikationsmodul, über das die Ortsdaten übertragen werden, nicht ausgebaut werden würde.

„Ganz aus“ war es bei ihm, als er in den Unterlagen zur Informationssicherheit von eCall auch noch Hinweise auf mögliche Hackerangriffe entdeckte. Den Versicherungen von Daimler, es würden gegen seinen Willen keine Daten übertragen, konnte er keinen Glauben schenken: „Der Staat hat die Speicherung von Telefondaten durchgesetzt und das Bankgeheimnis ausgehebelt, zweifellos wird er auch die Herausgabe der Ortsdaten fordern.“ Nachdem Scherzberg heftig protestierte, löste Daimler den Kaufvertrag auf.

Zwiespalt

Die Hersteller zeigen sich hin- und hergerissen. Einerseits betont etwa Volkswagen-Chef Martin Winterkorn, dass das Auto nicht zur „Datenkrake“ werden dürfe, andererseits machen die Hersteller in ihrem Datenschutz-Positionspapier einen weiten Bogen um das Prinzip der Datensparsamkeit. Hierarchische Sicherheitsarchitekturen für den Datenaustausch zwischen Autos (Car-to-Car) sowie zwischen Autos und Infrastruktur (Car-to-X) sorgen überdies nicht unbedingt für Vertrauen.

 

Lesen Sie den ganzen Artikel hier: http://www.heise.de/ct/ausgabe/2015-21-Wer-erhaelt-den-Schluessel-zum-vernetzten-Auto-2815254.html