Beiträge

Connected Cars bilden einen Milliardenmarkt. Zahlen, Fakten und Statistiken. Foto: CC0

Connected Cars – Zahlen, Fakten und Statistiken

Schon in wenigen Jahren werden Fahrzeuge, die durch eine konstante Verbindung zum Internet miteinander vernetzt sind, sogenannte Connected Cars, unsere Straßen dominieren. Bereits heute werden mit steigender Tendenz mobile Services im Fahrzeug genutzt. Dies erfordert die Herausgabe von privaten Nutzerdaten, auf welchen neue Geschäftsmodelle basieren. Sie werden auch als das “Gold der Zukunft” betitelt. Aber wo stehen die Connected Cars im Jahr 2018 und wohin führen uns die nächsten Jahre? Magility hat Zahlen, Fakten und Statistiken zusammenfassend aufbereitet.

Umsätze mit vernetzten Autos

Bis zum Jahr 2020 werden die weltweiten Umsätze mit den Connected-Car-Technologien auf über 131 Mrd. Euro geschätzt. 2015 war es ein Viertel dessen, das Wachstumspotential ist also enorm. Eine Folge der Connected-Car-Technologien sind neuartige digitale Geschäftspotenziale. Der Umsatz dieser, wird in der Automobilindustrie bis zum Jahr 2020 weltweit auf 14 Mrd. Euro prognostiziert. Diese Hochrechnungen veranschaulichen die Signifikanz und Tragweite der Connected-Car-Technologien.

Die innovativsten Automobilhersteller im Bereich Connected Cars

Besonders in Märkten mit sehr hohem Wettbewerb, wie der Automobilindustrie, müssen sich Anbieter durch Innovationen behaupten. Das Center of Automotive Management hat einen Index ermittelt, der die innovativsten Automobilhersteller klassifiziert. Besonders innovativ im Bereich Connected-Drive gilt demnach die die VW Gruppe, gefolgt von der Daimler AG und dem US-Automobilhersteller Tesla. Deutschland steht mit einem Indexwert von 95 Prozent (Innovationsstärke von Automobilherstellern im Bereich Connected Cars) im Jahr 2016 auf Platz eins der fortschrittlichsten Länder für vernetztes Fahren, noch vor den USA (61 Prozent) und Japan (65 Prozent). Jedoch haben die USA (+14%) und Japan (+33%) von 2015 zu 2016 stark an Innovationsstärke dazugewonnen. Aus diesen Zusammenhängen ergeben sich die Ziele der Deutschen Automobilindustrie, gegebene Stärken zu nutzen und auszubauen sowie eine langfristige Strategie zur Verbesserung der Technologie bei Connected Cars zu verfolgen.

So stehen die Kunden der vernetzten Technologie gegenüber

Die Implementierung der Technologien steht im direkten Zusammenhang mit der Bereitschaft der Zielgruppe, diese auch zu nutzen. 36 Prozent, der im vergangenen Jahr befragten Personen zwischen 18 und 29 Jahren, nutzen bereits Connected-Car Technologien oder planen diese zukünftig zu nutzen. Auf komplette Ablehnung stößt das vernetzte Fahren in dieser Gruppe bei 12 Prozent der Befragten. Die Umfrage zeigt, dass jüngere Pkw-Fahrer den neuen Technologien wesentlich aufgeschlossener gegenüber stehen. Junge Käufer sind an einem Auto mit Internetzugang durchaus interessiert. In einer weltweiten Befragung zum Thema Smart Car, wird das Thema von den deutschen Kunden allerdings noch überwiegend skeptisch betrachtet. Während in China 90 Prozent ein Google- oder Apple-Auto fahren würden, sind es in Deutschland nur 33 Prozent.

Welchen Fortschritt erhoffen sich Autofahrer vom vernetzten Fahren?

Diese drei Punkte sind den Deutschen laut einer Umfrage des ADACs beim Thema Connected Car am Wichtigsten.

  1. Real-Time-Verkehrsinformationen und Routenempfehlungen auf Basis des aktuellen Fahrzeugstandorts (65 Prozent)
  1. Im Pannenfall eine direkte Verbindung zum Pannendienst bzw. Werkstatt mit Übermittlung der Standort- und Fahrzeugdaten (63 Prozent)
  1. Staufolge- bzw. Autoassistent (z.B. selbstständiges Abbremsen und Anfahren des Fahrzeugs sowie Geschwindigkeitsregelung) (57 Prozent)

Der praktische Nutzen steht im Vordergrund

Für die Deutschen steht also vor allem der praktische Nutzen im Vordergrund. Auf dem letzten Platz befindet sich der Zugriff auf Online(cloud)dienste zum Thema Musik, Video oder Spiele (18 Prozent). Unterhaltung spielt folglich nur eine kleine Rolle.

Diese These wird ebenfalls von einer weiteren Studie gestützt, die den erhofften Hauptnutzen von Connected Cars ermittelt. 62 Prozent sehen den Nutzen in gesteigerter Fahrsicherheit durch automatische Gefahrenfrühwarnsysteme und einer besserer Navigation (je 62 Prozent). Geringerer Nutzen wird in der verbesserten Multimediaunterhaltung im Auto gesehen.

Diese Kriterien soll ein vernetztes Auto erfüllen

Hier führt die Sicherheit, gefolgt von finanziellen Einsparungen und Optimierung der Fahrzeit. Allerdings zeigt eine Befragung von 2017 auch, dass das Connected Car für viele noch Zukunftsmusik ist und die Vernetzung nur bei wenigen eine ausschlaggebende Rolle für den nächsten Autokauf spielt.

Wie viel sind Kunden bereit, für Smart Services im Auto auszugeben?

Es stellt sich die Frage, wie viel den Konsumenten der Komfort wert ist. Befragte zwischen 18 – 30 Jahren wären bereit, durchschnittlich 55 Euro monatlich ausgeben, über dreißigjährige nur 29 Euro.

Cyber Security bei der Nutzung von Connected-Car-Services

Hier herrscht Unentschlossenheit. 26 Prozent der Befragten hält die Dienste für sicher oder sehr sicher, 27 Prozent für unsicher. Die Befürchtung, dass Daten an Dritte weitergegeben  oder weiterverkauft werden ist hierbei vorherrschend. Um die Bedenken der Kunden zu minimieren, gilt es folglich zu beweisen, das die Datensicherheit gewährleistet wird.

Die Zukunft des Automobils

Aus den Studien und Befragungen lassen sich klare Schlüsse ziehen. Der Markt für vernetzte Technologien befindet sich weiter in der Wachstumsphase. Deutsche Automobilhersteller arbeiten an marktreifen Technologien, um den Markt mit digitalen Geschäftsmodellen und Connected Cars zu bedienen. Vor allem jüngere Autofahrer stehen der Technologie aufgeschlossen gegenüber, bleiben aber betreffend der Sicherheitsaspekte skeptisch. Daraus ergibt sich dennoch eine positive Ausgangslage für die Vernetzung auf der Straße oder gar die Automotive Revolution.

Quelle: Statista

Cybercrime und Gefahrenforschung. Risiken für den Menschen. Foto: CC0

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Die Bandbreite illegaler Aktivitäten im Netz, sogenannter Cybercrime, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte, digitale Erpressung oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der Menschen einnimmt, desto länger wird sie werden.

Vernetzung birgt Gefahren

Jüngst wurden immer wieder Datendiebstähle gemeldet. Die Vernetzung ermöglicht uns jede Menge Daten ins Netz zu speisen, Fotos in der Cloud zu speichern, Apps auf unsere Smartphones zu laden oder Nachrichten über unser Smartphone versenden. Jedoch lockt die zunehmende Vernetzung und Nutzung digitaler Technologien auch Kriminelle an. Es braucht also stetig mehr Schutz, gleichzeitig aber auch geschultes Wissen darüber, wie man Angriffen vorbeugen kann. Cyber Security und Gefahrenforschung sind damit auch im Privatleben ein hochaktuelles Thema.

Definition von Cybercrime

Internetkriminalität oder Cybercrime umfasst Straftaten, die sich gegen das Internet, Datennetze, IT-Systeme oder deren Daten richten oder die mit Hilfe von Informationstechnik begangen werden.

Studie besagt: jeder zweite Internetnutzer wurde bereits Opfer

Eine Studie des Branchenverbandes Bitkom aus dem Jahr 2017 veranschaulicht, wie weit verbreitet Cybercrime bereits ist. Jeder Zweite der Befragten wurde schon einmal Opfer von Internetkriminalität. Das häufigste Delikt ist dabei die Infizierung des Computers mit Schadprogrammen wie Viren oder Trojanern. Meistens entsteht den Geschädigten ein finanzieller Schaden. Hier die häufigsten Delikte im Überblick:

  • Infizierung mit Schadprogrammen (43%)
  • Diebstahl von Zugangsdaten zu Online-Diensten wie Sozialen Netzwerken oder Online-Shops (19%)
  • Illegale Nutzung persönlicher Daten (18%)
  • Betrug beim Online-Shopping oder Online-Banking (16%)

Die Erscheinungsformen von Cybercrime

Aktuell ist vor allem die Infizierung und Manipulation von Computersystemen mit Schadsoftware verbreitet. Durch Schadsoftware stehlen Hacker persönliche Daten von Nutzern oder missbrauchen diese (Identitätsdiebstahl). Auch werden Daten sowie Dateien mit sogenannter Ransomware verschlüsselt um ein „Lösegeld” zu erpressen. Außerdem können Daten „ferngesteuert” oder in sogenannten Botnetzen zusammengeschlossen und für weitere kriminelle Handlungen missbraucht werden.

Schutz vor Hacking und Betrug

„Wir müssen auf die zunehmende Internetkriminalität reagieren und uns besser schützen. Hier sind natürlich die Unternehmen in der Pflicht, aber auch jeder Einzelne muss dazu beitragen. Cyber Security und Datenschutz sind die großen Themen der kommenden Jahre“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die Bedrohung von Personen und Organisationen durch Cybercrime. Magility bietet Cyber Security Lösungen für die Industrie, mit einem großen Netzwerk an Experten, die Sie gerne zum Thema Sicherheit im Netz beraten. Zögern Sie nicht uns zu kontaktieren.

 

Cyber Security im Flottenmanagement. Risiken der Vernetzung. Bild: CC0

Cyber Security im Flottenmanagement – Was ist zu tun?

Schon länger prophezeien Experten, dass in den kommenden Jahren Veränderungen anstehen, die gravierender sind als die der vergangenen 50 Jahre. Dazu zählen autonome Lkw, an deren Entwicklung Unternehmen wie Daimler auf Hochtouren arbeiten. Bereits in zehn Jahren sollen autonome Lkws zur Normalität auf unseren Straßen geworden sein. Die Kehrseite der Vernetzung ist parallel die Entstehung einer erheblichen Angriffsfläche für Cyber Attacken. Die Frage die sich stellt lautet also: Wie steht es um Cyber Security im Flottenmanagement?

Die Herausforderung der Vernetzung

Die Transportbranche ist ein wichtiger Wirtschaftsfaktor. Zumal in der globalisierten Welt Produkte riesige Distanzen zurücklegen. Dahinter steckt eine komplexe Logistik, welche die Routen, Be- und Entladung sowie die Auslastung koordiniert. Konnektivitätstechnologien unterstützen bei Optimierung und Effizienzsteigerung. Konnektivität ist längst zum erfolgsentscheidenden Faktor im Wettbewerb von Fuhrparks geworden. Die erhobenen Daten helfen, die Auslastung effizienter zu steuern und ökonomischer zu arbeiten.

Ziele für Hacker

Mit der steigenden Anzahl vernetzter Fahrzeuge steigt auch das Interesse der Hacker, die Fahrzeugflotten aufgrund des gleichzeitig immer lukrativer werdende Ziel gerne ins Visier nehmen. Hacker verfolgen in erster Linie finanzielle Interessen. Der Kommunikationsstandard von Lkws, J1939, ermöglicht es Hackern zudem „Einheitsattacken“ zu entwickeln, die dann auf beliebig viele Flotten anwendbar wären. Dies gefährdet Waren im Wert von Billionen Euro und stellt für das Flottenmanagement ein enormes Risiko dar. Aktuell sind LKWs noch einfacher zu hacken als vernetzte Autos.

Cyber Security ist ein Thema mit höchster Priorität

„Konnektivität ist im Flottenmanagement ein großes Thema und etabliert sich immer weiter. Doch Unternehmen dürfen die Sicherheit nicht aus den Augen verlieren. Cyber Security hat höchste Priorität. Deshalb unterstützen wir Unternehmen dabei, Sicherheitskonzepte zu entwickeln“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Cyber Security im Flottenmanagement.

Sicherheit nachrüsten

Die Vorteile der Konnektivität liegen auf der Hand. Sie verspricht, in allen Bereichen Kosten zu senken. Das Potenzial liegt in den Telematik-Daten, die über das Internet durch den Telematics Gateway (TGU), übertragen werden. Kommuniziert der TGU auch mit der Außenwelt, bietet das eine Angriffsfläche für Cyber-Attacken im großen Stil. Dies stellt eine Gefahr für Trucker und Flottenbetreiber dar.

Sensible Daten müssen geschützt und das Risiko minimiert werden

Zunächst gilt es, veraltete Flotten nachzurüsten und dann die Integration von IT-Sicherheitskonzepten und Technologien in Zukunft schon in den Entwicklungszyklus von Lkw-Produktreihen einzubinden. Haben Sie Fragen zur IT-Sicherheit im Flottenmanagement? Wir von magility helfen Ihnen gerne weiter und beantworten Ihre Fragen.

Experimente mit Kryptowährungen. Die Automobilindustrie investiert in Blockchain & co. Foto: ZF

Kryptowährungen in der Automobilindustrie – Beispiele, die den Weg weisen

Kryptowährungen werden hoch gehandelt. Wer vor ein paar Jahren investiert hat, kann sein Vermögen mittlerweile beträchtlich vermehrt haben. Für große Rendite ist es aber allmählich zu spät. Allerdings ist es noch nicht zu spät, die Technologie zu nutzen. Für die Zahlung im Internet of Things etwa oder zur Authentifizierung beim vernetzten Fahren. Wir haben fünf Beispiele zusammengetragen, welche aufzeigen, dass viele aus der Automotive-Branche auf virtuelle Währungen wie Bitcoin, IOTA oder Ethereum setzen.

1. ZF entwickelt eWallet

Auch deutsche Automobilunternehmen investieren in Kryptowährungen. Der Automobilzulieferer ZF Friedrichshafen etwa, hat zusammen mit der UBS-Bank und IBM die Entwicklung am Car eWallet begonnen. Geplant ist eine technologische Transaktionsplattform, die eine vollständige End-to-End-Integration von Mobilitätsdiensten, Fahrzeugen und Infrastruktur ermöglichen soll. Das Auto wird zur eigenständigen Geschäftseinheit, um Dienste wie Parken oder Laden automatisch zu bezahlen. Das digitale Portemonnaie soll künftig dazu dienen, Services und Dienstleistungen rund um das vernetzte Auto nutzen und abrechnen zu können. Ein Einsatzszenario des Car eWallet könnte beispielsweise sein, die Bezahlung von Parkgebühren oder vom induktiven Ladestrom automatisiert vorzunehmen, während das Elektroauto an einer Ampel hält.

2. Volkswagen kooperiert mit IOTA

Volkswagen kooperiert mit dem Berliner Krypto-Startup IOTA. Die Wolfsburger möchten die dezentrale Technologie, das sogenannte Tangle-System, für die geplanten Connected Cars nutzen. „Kryptowährungen werden in der vernetzten Welt von Fahrzeugen und Objekten eine Rolle spielen, deshalb werden jetzt schon Signale gesendet“ kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH, den Trend. „Dennoch dürfen wir nicht übersehen, dass Kryptowährungen auch Sicherheitslücken und Anfälligkeiten für Diebstahl aufweisen. Es besteht noch großer Bedarf diese Währungen in größerem Umfang auf Cyber-Sicherheit zu überprüfen und gegebenenfalls zu modifizieren“, so Müller weiter. Ende letzten Jahres hat auch Bosch eine größere Summe in die Kryptowährung IOTA investiert und damit signalisiert, dass das Unternehmen an virtuelle Währungen glaubt.

3. Daimler experimentiert mit Blockchain

Auch Daimler experimentiert mit Kryptowährungen, wenn auch noch nicht gezielt für Einsatzmöglichkeiten beim Connected Car. Die Daimler AG und die Landesbank Baden-Württemberg (LBBW) haben erstmals gemeinsam die Blockchain-Technologie eingesetzt, um eine Finanztransaktion darzustellen. Parallel zum regulatorisch erforderlichen Prozess haben der Automobilhersteller und das Finanzinstitut die innovative Technologie damit für Kapitalmarkt-Prozesse erfolgreich getestet. Daimler hat dazu bekannt gegeben: “Wir wollen als führender Automobilhersteller aktiver Teil der weltweiten Blockchain-Community werden und branchenübergreifende Blockchain-Standards mitgestalten“, kommentiert Kurt Schäfer, Leiter von Daimler Treasury. Daimler geht es aktuell vor allem darum, Potenziale für neue Geschäftsmodelle mit Kryptowährungen zu entwickeln.

Kein großer Anklang in Deutschland

Ende letzten Jahres ergab eine Umfrage des Digitalverbands Bitkom, dass Blockchain kein weit verbreitetes Thema unter den Vorständen und Geschäftsführern von Unternehmen der deutschen Automobilindustrie mit über 20 Mitarbeitern ist. Gerade ein Drittel der Führungskräfte haben von der Technologie gehört, weitaus weniger als bei Themen wie 3D-Druck (92 Prozent) oder Internet of Things (73 Prozent). Die Unternehmen, die sich bereits mit Kryptowährungen befassen, sehen die größten Möglichkeiten zur Anwendung in der Logistik und Warenwirtschaft (62 Prozent), in der Produktion (61 Prozent) sowie in der Forschung und Entwicklung (50 Prozent).

Auch wir von magility haben uns eingehend mit Kryptowährungen befasst. Wenden Sie sich gerne an unsere Experten, wenn Sie weitere Informationen brauchen oder die Möglichkeiten in Ihrem Unternehmen bezüglich Kryptowährungen ausloten wollen.

Die 5GAA entwickelt und erprobt das Connected Car interdisziplinär.

5GAA treibt 5G-Technologie voran – Warum Zusammenschlüsse so wichtig sind

In der Vielfalt der Technologie ist nicht immer klar, wo wir aktuell stehen und was bislang noch Vision ist, denn meistens sind die Übergänge fließend. Das Thema Connected Car wird seit vielen Jahrzehnten erforscht und vorangetrieben. Verschiedene Unternehmen arbeiten konstant an einzelnen Technologien, Tools und Gadgets. Damit aber das Projekt im Ganzen angetrieben werden kann, bedarf es größerer Allianzen in der Branche. Ein gutes Beispiel dafür ist die 5G Automotive Association (5GAA). Telekommunikations- und Automobilkonzerne haben sich zusammengeschlossen, um Meilensteine in diesem Bereich zu setzen. Erklärtes Ziel ist es, vernetztes Fahren und smarte Verkehrslösungen voranzutreiben. Seit fast zwei Jahren wird dieses Ziel nun aktiv verfolgt und erste Ergebnisse sind bereits sichtbar.

Vernetztes Fahren mit Hilfe von 5G

Das Ziel einiger Automobil- und IT-Unternehmen, wie Audi, BMW, Daimler, Ericsson, Huawei, Intel, Nokia und Qualcomm ist es, Kommunikationslösungen, die das vernetzte Fahren voranbringen, zu entwickeln, zu testen und zu fördern. Dazu gehören Anstrengungen zur Lösung wichtiger technischer und regulatorischer Probleme sowie die Integration von Fahrzeugplattformen mit fortschrittlichen Mobilfunk-, Netzwerk- und Computerlösungen.

C-V2X-Technologie ist ab 2020 serienmäßig erhältlich

Neben der nächsten Generation der Mobilfunktechnologie 5G, ist die C-V2X Technologie ein wichtiger Schritt hin zum Connected Car. Bislang werden äußerst erfolgreich zelluläre Kommunikationstechnologien (V2N – Vehicle-to-Network), auch bezeichnet als das Internet of Vehicles, in Fahrzeuge integriert. Im nächsten Schritt soll die C-V2X-Technologie nicht mehr nur Fahrzeuge untereinander, sondern auch andere Netzwerke, wie Smart Homes und Smart Cities, vernetzen. Es wird auch von einer Vernetzung zweiten Grades gesprochen. “Wichtig ist es, die Vernetzung auf einer höheren Ebene geplant voranzutreiben. Dabei helfen Zusammenschlüsse zwischen einflussreichen Unternehmen enorm“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Allianzen wie der 5GAA.

5GAA als mächtiger Zusammenschluss für Forschung und Entwicklung

Kein Fortschritt ohne Entwicklung und Erprobung. Gegenwärtig betreiben die Automobilhersteller der 5GAA mehr als 20 Millionen Connected Cars, die eine Verbindung zu Mobilfunknetzen (V2N) herstellen können. Diese V2N-Verbindung wird für eine Vielzahl von Anwendungsbereichen wie Telematik, Infotainment, Verkehrsoptimierung sowie für Sicherheitsanwendungen benötigt. Potenzielle Anwendungsfelder sind unter anderem die Erkennung stillstehender Fahrzeuge, Warnungen vor Ereignissen wie Stau, Baustellen oder Unwetterwarnungen sowie allgemeine Informationen zur Verkehrsinfrastruktur.

Vernetzung in der Automobilindustrie

Das Connected Car ist ein ambitioniertes Projekt der deutschen Automobilindustrie. Regelmäßig muss sich die Branche mit den internationalen Technologie-Trendsettern, wie den USA messen lassen. 

Biometrische Authentifizierung - Was bringt das für die Automotive-Branche? Bild: CC0

Biometrische Authentifizierung – Wie bringen sie uns in der Automobilindustrie weiter?

Biometrische Authentifizierungsverfahren versprechen mehr Sicherheit als Zahlenkombinationen, PINs oder Passwörter. Anhand biologischer Merkmale können wir in Zukunft zweifelsfrei unsere persönlichen Daten schützen, Autos starten oder unsere Identität beweisen. Computer werden die Merkmale eindeutig und zuverlässig entschlüsseln können. Welche Vorteile entstehen durch die biometrische Authentifizierung für die Automobilindustrie und welche Risiken birgt die neue Technologie?

Was bedeutet Biometrie

Anhand von biologischen Charakteristika, wie Fingerabdruck, Augeniris oder Stimme können schon heute Benutzer identifiziert werden. Ein Scanner liest die biologischen Merkmale aus und wandelt sie in digitale Information um, so dass ein Computer sie entschlüsseln und verifizieren kann. Biometrie ist also die digitale Auswertung von biometrischen Merkmalen zur eindeutigen Identifizierung einer Person.

Was hat das mit Fahrzeugen zu tun?

Die biometrische Authentifizierung wird bereits an verschiedenen Stellen angewendet. Am Flughafen oder um Smartphones und Computer zu entsperren. Jedes Premium-Smartphone hat mittlerweile einen Fingerabdrucksensor, der es ermöglicht das Telefon anhand des Fingerabdrucks zu entsperren. Doch wo wird das Verfahren der biometrischen Authentifizierung noch angewendet?

Fahrzeug startet durch den Fingerabdruck

Vor einigen Jahren nutzte die Filmindustrie es noch als perfektes Science Fiction Szenario, durch Fingerabdrücke und Gesichtscans Türen zu öffnen, hinter denen geheime Treffen stattfanden. Die Anwendung ist weniger spektakulär, dafür aber höchst nützlich und naheliegend. Im Connected Car zum Beispiel, spielt die biometrische Authentifizierung eine stetig wachsende Rolle. Autos können mittels Irisscanner gestartet und der Carsharing-Wagen durch einen Fingerabdruckscan ausgeliehen werden. Biometrische Authentifizierung ersetzt an dieser Stelle den Schlüssel. Das kann im Alltag nützlich sein, da kein physischer Schlüssel mehr mitgenommen oder übergeben werden muss. Eine große Rolle werden die Verfahren aber vor Allem für Künstliche Intelligenzen spielen, wie die von Amazon, Apple oder Mercedes. Etwa dadurch, dass sie nur auf eine individuelle Stimme reagieren oder sich nur von ausgewählten Nutzern bedienen lassen. Momentan funktionieren die meisten Stimmerkennungs-Systeme, die auf dem Massenmarkt vertrieben werden, zwar schon recht gut, allerdings erkennen sie noch nicht wer spricht. Diese Tatsache ist eine beträchtliche Sicherheitslücke. Erst durch ein biometrisches Authentifizierungsverfahren können die Potenziale der digitalen Assistenten richtig genutzt werden.

Bequemes Verfahren aber heikel bezüglich des Datenschutz

Aktuell ist das Verfahren vor allem bequem. Unter dem Aspekt der Cyber Security, bei sicherheitskritischen Anwendungen, allerdings noch nicht zu empfehlen. Biometrische Daten gehören zu den personenbezogenen Daten. Die Erhebung und Speicherung muss also den strengen Datenschutzrichtlinien entsprechen.

Fazit: Die Technologie muss reifen

„Die Technologie wird sich vor allem durchsetzen, wenn sie sich durch bessere Sicherheit beweisen kann, als die bekannten Verfahren sie derzeit bieten“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die biometrische Authentifizierung. Solange werden wir noch mit PINs, Passwörtern und Schlüsseln arbeiten. Das ist aber nur noch eine Frage der Zeit. Durch Firmen wie beispielsweise VocalZoom wird sich das schon bald ändern. Die HMC-Sensoren von VocalZoom ermöglichen die Verwendung von Sprache als Authentifizierungsfaktor für eine wachsende Palette von personalisierten Online- und mobilen Finanz-, Gesundheits-, Hausautomations- und anderen sicheren Cloud-basierten Diensten.

 

Dongles bergen ein Risiko und müssen geschützt werden Foto: Creative Commonce

Dongles – Sichere Fahrt bis zum Aftermarket

Fahrzeuge, ob kommerziell oder privat genutzt, werden zunehmend vernetzter. Die Konnektivität bietet ein enormes Potenzial hinsichtlich Produktivität, Komfort und Sicherheit, birgt jedoch auch reale Risiken. Der Automotive Aftermarket bietet durch Dongles die Möglichkeit Dongles nachzurüsten und so das Auto nach dem Kauf zu vernetzen. Diese sollten jedoch mit Sicherheitslösungen geschützt werden.

Dongles bieten Smart Services

Bis 2020 werden alleine in der EU geschätzte 100 Millionen Fahrzeuge durch nachgerüstete Lösungen vernetzt sein und zwar über die sogenannten Dongles. Diese bieten nachträglich die Möglichkeit Services zu nutzen, die das Leben einfacherer und sicherer machen. Doch mehrere Praxisbeispiele zeigen, dass es die Dongles-Schnittstelle Hackern ermöglicht das Fahrzeug anzugreifen.

Schwachstellen für Angriffe

Immer wieder gelingt es Angreifern über die Dongle-Schnittstelle ins Fahrzeugnetzwerk einzudringen. Zuletzt wurde etwa der Bosch Drivelog Connector angegriffen. Über Bluetooth gelang es den Forschern die Kontrolle über das Fahrzeug zu ergreifen.

Sicherheitsrisiko Dongle

Dongles werden immer häufiger als Sicherheitsrisiko identifiziert. Gerade bei OBD II Dongles ist das problematisch, da sie mit sicherheitskritischen Funktionen verbunden sind. In Zusammenhang mit Dongles ist es deshalb unerlässlich Sicherheitslösungen zu entwickeln, die zum einen die daraus gewonnen Daten schützt und insbesondere die Sicherheit des Fahrers gewährleistet.

Cybersecurity als ganzheitliche Unternehmensverantwortung muss in den Fokus rücken

Die Konnektivität von Fahrzeugen entwickelt sich aktuell sehr schnell. Um die Risiken zu beherrschen und Sicherheit zu gewähren muss nun mit Cybersecurity-Lösungen, auch im Aftermarket, nachgezogen werden“, kommentiert Experte Dr. Michael Müller, Gesellschaftender Geschäftsführer der magility GmbH die gegenwärtige Lage. „Die Aufgabe der nächsten Jahre ist es, an der Integration von funktionaler Sicherheit und Cybersecurity zu arbeiten und dies in allen Unternehmensprozessen zu verankern. Nur so können die Herausforderungen als Folge von Vernetzung einigermaßen bewältigt werden“.

Fragen zum Thema Cyber Security beantwortet unser Experte Dr. Michael Müller gerne für Sie. Kontaktieren Sie uns

Vernetzte Lkw – Cybersecurity für die Logistik der Zukunft

Die Gegensätze könnten kaum größer sein: Einerseits sind vernetzte LKW ganz vorne dabei, wenn es um die Nutzung von IT, neuen Technologien und dem Internet der Dinge geht, andererseits sind die Fahrzeuge unzureichend gegen Cyberattacken und Angriffe von Außen geschützt.

Vernetzte Lkw für wirtschaftliches Wachstum

Internationaler Transport von Gütern ist Voraussetzung für wirtschaftliches Wachstum. Immer mehr Güter zu transportieren verlangt aber auch nach innovativen Lösungen, wenn es nicht zum Verkehrskollaps auf den Straßen kommen soll. Ein zentraler Ansatz dafür ist es, vernetzte Lkw vollständig in das Internet der Dinge einzubinden. Smart Trucks haben das Potenzial, den Transport von Waren in den kommenden Jahren umfassend zu verändern. Schon heute erzeugt ein moderner Lkw auf Basis seiner rund 400 Sensoren wertvolle Informationen, in seiner Software stecken 130 Millionen Zeilen Code. Allerdings stellt die Vernetzung nicht nur eine wertvolle Informationsquelle dar sondern mehr und mehr auch ein erhebliches Sicherheitsrisiko.

Mehr Effizienz in der Zukunft

Bei Daimler heißen die Systeme FleetBoard und Detroit Connect. Über diese Systeme sind bereits um die 400.000 LKW vernetzt. Daimler Trucks forciert die konsequente Vernetzung der Fahrzeuge mit allen am Logistik- und Transportprozess beteiligten Akteuren. Der vollständig vernetzte Lkw leitet damit einen Wandel des Transports ein, der den Straßengüterverkehr noch leistungsfähiger und effizienter macht.

Cyber Security

Doch nicht zu unterschätzen sind Cyberattacken auf die Systeme. Denn Hacker versuchen durch gezielte Angriffe Daten zu stehlen oder Abläufe zu manipulieren und könnten sie sogar unter ihre Kontrolle bringen. Und vergleicht man vernetzte Lkw mit kleinen Rechenzentren, muss festgestellt werden, dass bei den Lkws bislang, abgesehen von wenigen Ausnahmen, keine Sicherheitsvorkehrungen getroffen wurden. So gibt es bisher keine standardisierten Verfahrensweisen für schnelle, automatisierte Software-Updates oder Patches in den Fahrzeugen, um beispielsweise immer wiederkehrende Lücken in der Sicherheit zu schließen, ebenso wenig wie Vorkehrungen, die direkt im Fahrzeug möglichen Missbrauch erkennen können und unterbinden.

„Die Software ist die eine Seite der Medaille. Doch damit ein Unternehmen Cybersicherheit ganzheitlich in seine Unternehmensprozesse integrieren kann und damit sicherstellen kann, dass von der Idee eines Fahrzeugs über den gesamten Produktlebenszyklus bis hin zum Aftermarket alle sicherheitskritischen Komponenten vor Cyber Angriffen geschützt sind braucht es ein Cyber Security Management System, das wir entwickelt haben.“  so Dr. Michael Müller, Geschäftsführer von Magility GmbH & Co. KG.

Entwicklung und Forschung von IT-Schutz zum Nachrüsten

In einem modernen vernetzten LKW können mehr als 100 ECUs (Electronic Control Units) unterschiedlicher Hersteller verbaut sein, einzelne Computer, die vielfältige Aufgaben erfüllen. Auf diesen sind Millionen Zeilen Software-Code hinterlegt. Um dieses enge Netz nicht durchlässig zu machen für Eindringlinge müssen schadhafte Nachrichten in Echtzeit erkannt und verhindert und behoben werden um eine Verbreitung im internen Netz zu verhindern.

Über den Onboard Diagnostics-Port konnten Fahrzeuge in konstruierten Szenerien bereits gehackt werden. Um Angriffe zu erkennen gibt es bereits mehrere Lösungen für Cybersecurity. Eine Methode sind CAN-Anomalie-Erkennungssysteme, die im Bordkommunikationsnetzwerk nach Auffälligkeiten suchen, wodurch potenzielle Angriffe erkannt werden können. Dennoch bergen Software-Updates Over-the-air (SOTA)zukünftig ein großes Gefahrenpotential. Die Software wird immer interessanter um kritische Softwarefehler zu beheben und Aktualisierungen zu ermöglichen. Das Problem ist, dass die Software aber auch eine Schwachstelle ist über die Malware ins System geführt werden kann. Zudem ist das System bei vernetzten LKWs besonders komplex und nach wie vor gibt es noch keine komplette Lösung vor Cyberangriffen und Malware zu schützen.

Keyless-Go Systeme am Auto extrem verwundbar für Cyber Angriffe

Deutsche Wissenschaftler haben herausgefunden, dass zwei Dutzend Fahrzeuge mit Keyless-Go Systemen gefährdet sind für Cyber Angriffe indem das Radio Signal abgefangen werden kann und genutzt wird um das Auto zu stehlen.

 

On the heels of the federal government’s warning about automotive cybersecurity vulnerabilities, a group of German vehicle security researchers has released a study showing many wireless key entry systems are vulnerable to hacking.

Munich-based ADAC (Allgemeine Deutsche Automobil-Club) performed the study on dozens of cars to test a radio „amplification attack“ that extends the range of a driver’s wireless key fobs to open cars and even start their ignitions.

The researchers claimed 24 different vehicles from 19 manufacturers are vulnerable. The vulnerability allows cars to be unlocked and started but leaves no trace of the hack.

All that is needed to unlock and start a vehicle is commercially available wireless technology and the „technical knowledge of electronics or apprentices from the electrical engineering undergraduate studies,“ the articlein WirtschaftsWoche, a German business magazine, stated.

The researchers discovered that the radio connection between wireless key entry systems and the car can easily be extended over several hundred meters. This is regardless of whether the original key is, for example, at the owner’s home or pocket.

 

Read full article here: http://www.automotiveitnews.org/articles/share/1358192/ 

 

Cybersecurity im Auto: Überwachung mit Argusaugen

Fachartikel von Dr. Michael W. Müller

Komplexe digitale Geschäftsmodelle und Systemarchitekturen erfordern eine hohe IT-Systemsicherheit. Denn alles, was digital verwaltet und organisiert ist, kann auch durch Cyber-Angriffe gestört, verändert oder missbraucht werden. So wird auch die Automotive-Cybersecurity zunehmend zu einer erfolgskritischen Gesamtsystemfunktion, die es über den kompletten Produkt-Lebenszyklus und die Automotive-Wertschöpfungskette abzusichern gilt.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten. (Quelle: magility)

 

Noch vor wenigen Jahren bedeutete Sicherheit in der Automobilindustrie Unfall- und Diebstahlprävention. Heute sind Autos extrem komplexe Systeme, in denen mehrere Computer immer größere Datenmengen in Echtzeit austauschen. Weil die Automobilhersteller immer mehr Komfort- und Infotainment-Funktionen in immer kürzerer Zeit hinzugefügt haben, kamen zu den bestehenden unsicheren Systemen ständig neue in das Gesamtsystem hinzu: Anstatt die bestehenden Systeme zu sichern, nahmen die Verantwortlichen aus Zeitdruck neue Einfallstüren in Kauf. Welche Lücken in der Automotive-Cybersecurity klaffen, verdeutlicht schon die mediale Berichterstattung über Hacking-Vorfälle in den letzten beiden Jahren. Digitale Attacken auf Automobile und ihre digitalen Systeme sind heute eine allgegenwärtige Gefahr und eine große Herausforderung für Autobesitzer, -häuser, -hersteller und -zulieferer.

Cybersecurity reflektiert die Kundenbedürfnisse Zuverlässigkeit und Privatsphäre. Diesbezüglich war 2015 ein besonders aufregendes Jahr: Mehrere Vorfälle haben den Fokus der Medien und damit der Öffentlichkeit auf sich gezogen und dadurch der Thematik zu neuem Stellenwert verholfen. Manche dieser Vorfälle haben sogar handfeste Skandale ausgelöst. Den ersten direkt auf Cybersecurity-Probleme zurückzuführenden Rückruf von Fahrzeugen vermeldete Fiat-Chrysler; das war im Jahr 2015. Hackern war es damals gelungen, ein vernetztes Fahrzeug fernzusteuern.

Auch auf den öffentlichen Security-Konferenzen Black Hat und Defcon kamen Missbrauchsfälle an die Öffentlichkeit, was eine Diskussion über die ethische Veröffentlichung von Automotive-Sicherheitslücken auslöste. Darunter befinden sich eine Man-in-the-Middle-Attacke eines vernetzten Fahrzeuges bei BMW, Volkswagens Insider-Attacke auf Emissionsregelungssysteme, das Hacking des BMW i3, um dessen Reichweite zu erhöhen, oder das Hacking der Türöffnungsfunktion der Smartphone-App von Nissan. Eine Lücke bietet auch das System Onstar von General Motors: Via App können Unbefugte mit dem Werkzeug Ownstar auf die gleichen Funktionen zugreifen und ein vernetztes Fahrzeug abfangen. Ebenso gefährlich ist der Cryptochip von Megamos, der Fahrzeuge durch Crypto-Cracking entriegelt.

 

Technische Grundlagen verstehen und verknüpfen

 

Computer und vor allem untereinander vernetzte Computer haben signifikante Beiträge zur Fahrzeugsicherheit und -funktionalität geleistet: von der Stabilitätskontrolle bis zur elektronischen Kraftstoffeinspritzung, von ADAS über das teilautonome bis zum automatisierten Fahren, von der Navigation bis zur Gefahrenabwehr. Seit diese Systeme zunehmend auf geteilten Informationen und In-Vehicle-Kommunikation beruhen, sind auch sie Cyberattacken ausgesetzt.

 

Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität.

Bild 2: Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität. (Quelle: magility)

 

Die E/E-Systeme in einem Automobil stammen für gewöhnlich von unterschiedlichen Herstellern. Diese nutzen alle dieselben Protokolle, um miteinander zu kommunizieren, obwohl sie eigentlich unabhängige Einheiten sind. Jedes Steuergerät (ECU) muss einzeln gesichert werden, abhängig von Zweck, Konstruktion und Platz im Netzwerk. So wie sich Fahrzeuge online vernetzen, steigen die Risiken exponentiell, und die große Herausforderung für OEMs besteht darin, sich Vertrauen und Kundenzufriedenheit zu verdienen. Cyber-Attacken können im Grunde auf drei Wegen stattfinden: Drahtlos über WLAN, Bluetooth oder Funkschlüssel; über Smartphones und andere Geräte, die mit dem Fahrzeug verbunden sind; sowie direkt über den CAN-Bus des Fahrzeugs via OBD2-Schnittstelle (Bild 6).

 

Bedrohungsanalyse

 

Eine detaillierte Automotive-Cybersecurity-Bedrohungsanalyse ist die Basis für die Gestaltung und Implementierung eines Cybersecurity-Konzeptes. Hierzu sind mehrere Schritte notwendig, darunter ein Audit der eingesetzten und geplanten Cybersecurity-Technologien und -Konzepte, also Fahrzeug, Backend und Internet-Cloud. Ebenfalls unverzichtbar ist eine Überprüfung der Cybersecurity-Organisation (Rollen und AKV) sowie der internen Cybersecurity-Prozesse entlang des kompletten Produktlebenszyklus‘ inklusive PLM, Produkt- und Softwarefreigaben. Ferner sind die Festlegung und Implementierung von Automotive-Cybersecurity-Standards entlang der kompletten Wertschöpfungskette vonnöten sowie vorbeugende Maßnahmen für kommende oder zu erwartende staatliche Cybersecurity-Regulierungen. Eine solche Cybersecurity-Risikoanalyse zeigt den jeweils aktuellen Handlungsbedarf auf und stellt eine gute Basis für das folgende Konzept dar.

 

Grundformen digitaler Servicemodelle

Bild 3: Die vier Grundformen digitaler Service-Modelle. (Quelle: magility)

 

Neben der Risikoanalyse lassen sich auch aktive Penetrationstests als simulierte Hackerangriffe durchführen. Diese Angriffe können auf Ebene von Komponenten wie zum Beispiel der TCU (Telematic Control Unit), des Gesamtfahrzeuges oder des Gesamtsystems aus Fahrzeug und Backend erfolgen. Hierfür ist ein tiefes Verständnis der Hard- und Software sowie der möglichen Angriffsprozedere notwendig. Die hieraus gewonnen Kenntnisse fließen wiederum in das Cybersecurity-Konzept ein. Die konsequente Auslegung der Fahrzeug-E/E-Architektur, die eingesetzten Firewalls, die Verschlüsselung des notwendigen Datenverkehrs und die laufende Überwachung des Datenverkehrs auf den Datenbussen zur Feststellung von Anomalien ermöglicht so die Überwachung des Cyber-Health-Status einer gesamten Fahrzeugflotte.

 

Sicherung von Automotive-Systemen

 

Für die Sicherung von Automotive-Systemen müssen beim Entwurf einer Automobil-Cybersecurity-Lösung folgende Rahmenbedingungen erfüllt sein:

  • Perimeter-Sicherheit, also die Isolation der kritischen elektronischen Steuergeräte des Fahrzeugs von anderen potenziell kompromittierten ECUs
  • Weitestgehende Begrenzung des Datenverkehrs von potentiell beeinträchtigten ECUs zum Rest des Fahrzeugs
  • Monitoring des CAN-Bus-Verkehrs, um fortgeschrittene Cyberattacken zu erkennen.
  • Befehle von Fernbedienungen (mit Ursprung außerhalb des Fahrzeugs) sollten nur nach entsprechender Authentifizierung zulässig sein.

Zudem muss die Sicherheitslösung dynamisch sein und auf neue Bedrohungen reagieren können. Ein minimaler Speicherplatzbedarf auf dem E/E-System bezüglich Latenz, Durchsatz, CPU, Speicher, Energieverbrauch und Bandbreite muss ebenfalls gewährleistet sein.

Digitales Prozessmodell

Bild 4: Nur durch das gezielte Zusammenwirken der einzelnen Prozessdomänen ist eine Steigerung der Effizienz möglich. (Quelle: magility)

 

All dies erfüllt das IDPS (Intrusion Detection and Prevention System) von Argus. Diese Automotive-Cybersecurity-Lösung erkennt und verhindert Cyberangriffe, ohne das Fahrzeug negativ zu beeinflussen. Durch Überwachung des Datenverkehrs auf dem CAN-Bus erkennt es Anomalien, die im Verdacht stehen, Cyber-Angriffe zu sein. Im Backend begleiten die „360 Cloud-Services” von Argus das Fahrzeug-IDPS-Modul, wobei diese Cloud-Dienste als Flotten-Frühwarnsystem dienen. Durch Big-Data-Analysen, die auf Informationen von allen mit dem IDPS ausgerüsteten Fahrzeugen in einer Flotte basieren, lassen sich neu erkannte Bedrohungen und Angriffe erkennen und analysieren. Damit lässt sich eine gesamte Fahrzeugflotte effektiv nach einem Angriff immunisieren und schützen.

 

Grundlagen Digitaler Mobility-Geschäftsmodelle

 

Eine Veränderung durch die rapid zunehmende Digitalisierung macht auch vor Automobil- und Mobilitätsindustrien keinen Halt, denn innovative Telematik-Technologien und digitale Geschäftsmodelle wirken sich unmittelbar auf die notwendige Cybersecurity der Mobilitätsanbieter aus.

Digitale Mobility-Geschäftsmodelle (Bild 1) bestehen aus einem Internet-basierenden Serviceangebot zur Steigerung der unternehmerischen Effektivität und einem digitalen Prozessmodell zum Optimieren der Effizienz. Basisanforderung hierfür sind ein durchgängiges Datenmodell sowie die Beachtung von Cybersecurity-Kriterien. Die vier Grundtypologien digitaler Mobility-Servicemodelle (Bild 3) ermöglichen dabei die Steigerung der Effektivität: das Ein-Algorithmen-Modell, das vernetzte digitale Agenten-Modell, das digitale Hub-Modell sowie das agentenoptimierte Modell.

Entwicklungsstufen digitaler Systemarchitekturen

Bild 5: Entwicklungsstufen digitaler Systemarchitekturen mit Beispielen aus der Mobilitätsindustrie. (Quelle: magility)

 

Die Prozessoptimierung (Bild 4) zur Effizienzsteigerung erfolgt schwerpunktmäßig für die Prozessdomänen Time-to-Market, Order-to-Delivery, Service, After Sales und Downstream Business sowie Corporate Functions. Dabei umfasst die Time-to-Market Forschung Produktentwicklung, Verfahrensentwicklung, Logistik- und Produktionsplanung, während es bei Order-to-Delivery um den Kundenauftragsprozess, Vertrieb und Produktion geht. Zu den Corporate Functions gehören Finance & Controlling, Human Resources und Marketing. Kritischer Erfolgsfaktor ist hier das gezielte Zusammenwirken der einzelnen Prozessdomänen und ein durchgängiges Datenmodell.

Neben der Gestaltung innovativer Geschäftsmodelle wird auch die Fähigkeit zum Design digitaler Systemarchitekturen zur Kernkompetenz von Unternehmen. Derzeit existieren bereits vier Basistypologien von Mobility-Systemarchitekturen (Bild 5): IT-Enabled Infrastructure, IT-Enabled Products, IT-Enabled Services und IT-Enabled Network-of-Enterprises. Bei den IT-Enabled Infrastructures handelt es sich um intelligente Infrastrukturen, die sich digital steuern lassen. Hierbei lassen sich ganze Standorte oder sogar der Global-Footprint eines Unternehmens erfassen und optimieren.

Der gesamte Lebenszyklus der digitalen Services muss sukzessive digitalisiert werden

Bild 6: Das Management des digitalen Service Life Cycles als kritischer Erfolgsfaktor für Unternehmen. (Quelle: magility)

 

IT-Enabled Products sind Produkte, die mit Elektrik und Elektronik, Software, Sensorik, Konnektivität und Aktuatorik ausgestattet sind. IT-Enabled Services bezeichnet skalierbare Dienstleistungen, die auf Algorithmen bauen und über Internet-basierende Netzwerkplattformen erhältlich sind. Die Meta-Netzwerkplattformen IT-Enabled Networks-of-Enterprises verknüpfen mehrere Serviceanbieter miteinander und optimieren so den Kundennutzen weiter. Neben dem Design von innovativen Geschäftsmodellen und der Fähigkeit zur Gestaltung digitaler Systemarchitekturen wird das Management des digitalen Service Life Cycles (Bild 6) zu einem kritischen Erfolgsfaktor für Unternehmen. Aufgrund der steten, schnell getakteten Veränderungen stellt es hohe Herausforderungen an das Management und die betriebliche Organisation.