Cybersecurity icon

Cybersecurity

Standpunkte Highway to Hack: Cyberkriminelle auf der Überholspur?

Eve Hunter, Detecon
Eve Hunter, Detecon Foto: Foto: Detecon International GmbH

Ferngesteuerte Übernahmen, plötzlicher Kontrollverlust, rasante Verfolgungsjagden: Was nach Kinoleinwand klingt, könnte im Zuge des vernetzen Fahrens zur Realität werden. Denn Fahrzeuge werden digitaler und autonomer – damit geraten sie auch ins Fadenkreuz von Cyberkriminellen, beschreibt Eve Hunter von Detecon.

von Eve Hunter

veröffentlicht am 18.04.2023

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen

Autonome Fahrzeuge umfassend vor Cyberangriffen zu schützen, wird zu einer immer größeren Herausforderung. Gleichzeitig wird das jederzeit fehlerfreie Funktionieren ihrer softwarebasierten Systeme entscheidend für den Erfolg und die Akzeptanz in der breiten Öffentlichkeit. Denn die funktionale Sicherheit der Fahrzeugsysteme und der Schutz der Verkehrsteilnehmenden reicht nur so weit, wie diese Systeme vor unerlaubtem Zugriff und Manipulation gefeit sind. Hochgradig automatisiertes Fahren bedarf somit eines ganzheitlichen Automotive-Security-Ansatzes.

Zum Status Quo

Die Fahrzeugautonomie wird in mehrere Stufen eingeteilt, die von Stufe null (keine Automatisierung des Fahrens) bis Stufe fünf (vollständige Automatisierung) reichen. Mit dem neuen „Gesetz zum autonomen Fahren“ hat der Bundestag im Mai 2021 den Weg für das autonome Fahren nach Level vier freigemacht. Das bedeutet, dass Fahrzeuge auf bestimmten, freigegebenen Strecken allein fahren können und keine Aufsicht mehr durch eine*n Fahrer*in mehr benötigen.

Die meisten modernen Fahrzeuge befinden sich allerdings auf Stufe eins und verfügen über gängige autonome Funktionen wie eine adaptive Geschwindigkeitsregelung oder einen Spurhalteassistenten. Einige sind jedoch bereits auf Stufe zwei, sodass sie das Lenken, Beschleunigen und Bremsen übernehmen während die Fahrenden die Kontrolle behalten. Das trägt zwar zu einem sichereren und einfacheren Fahrverhalten bei, erhöht aber auch die Anfälligkeit für Cyberangriffe.

Die Bedrohungslage für autonome Fahrzeuge

Mit zunehmender Automatisierung und Vernetzung von Fahrzeugen sowie der Infrastruktur entstehen neue Angriffsmöglichkeiten. Das zeigt sich in den Angriffstechnologien, die sich durch eine wachsende Professionalisierung und zunehmende Qualität der Angriffe auszeichnen. Schaut man sich einmal die Bestandteile eines Fahrzeugs an, stellt man fest, dass mittlerweile fast alle Komponenten potenziell gefährdet sind. Betroffen sind sowohl Sensoren als auch Steuerungssysteme und Mechanismen, über die autonome Fahrzeuge miteinander verbunden sind.

Um solchen Risiken entgegenzuwirken, hat das Weltforum für die Harmonisierung von Fahrzeugvorschriften (UNECE) im Sommer 2021 Regelungen verabschiedet, die den Rahmen für die Cybersicherheit von Fahrzeugen bilden. Im Januar 2022 ist dieses Gesetz in Kraft getreten. In der Europäischen Union ist die neue Regelung zur Cybersicherheit seit Juli 2022 für alle neuen Fahrzeugtypen verbindlich und wird ab Juli 2024 für alle neu produzierten Fahrzeuge verbindlich.

Wie kann die Sicherheit gewährleistet werden?

Die Einführung von Cybersicherheitsanforderungen definiert und standardisiert die notwendigen Aktivitäten. Die Umsetzung bleibt dennoch komplex und ressourcenintensiv. Daher investieren Hersteller und Zulieferer massiv in die Sicherheit autonomer Fahrzeuge. Allerdings fehlt es vielen Akteuren in der Automobilindustrie an ausreichendem Verständnis für die neuen On-Board-Technologien, Kapazitäten und Fachwissen im Bereich der KI-Cybersicherheit.

Ein wichtiges Konzept, das die Hersteller integrieren müssen, ist „Secure by Design“. Es ist nicht nur wichtig, eine robuste Sicherheitsarchitektur zu entwerfen, sondern auch aktualisierte Sicherheitsstrategien zu ermitteln, um den Schutz dauerhaft zu gewährleisten. Sicherheitsaspekte müssen von Anfang an mitgedacht und im gesamten Entwicklungsprozess einbezogen werden.

Außerdem gilt es, folgende Aspekte zu beachten:

Sicherheitsarchitekturen: Defense-in-Depth-Sicherheitsarchitekturen, also der koordinierte Einsatz mehrerer Sicherheitsmaßnahmen zum Schutz von Datenbeständen, sichert das Kommunikationsnetz des Fahrzeugs auf jeder Ebene.

Lieferkettensicherheit: Die Konzentration auf eine sichere Lieferkette ist ausschlaggebend, denn kritische Fahrzeugkomponenten stammen in der Regel von Dritten.

Interne Vorgaben: Auch in der Unternehmensführung muss ein Rahmen geschaffen werden, der sich an den festgelegten Cybersicherheitsstrategien orientiert.

Sicherheitsprüfungen: Risikobewertungen und Cybersicherheitsaudits müssen regelmäßig über das ganze Jahr durchgeführt werden.

Vorsorge statt Nachsorge: Ein Plan, der gut strukturierte Schritte für den Fall eines Sicherheitsverstoßes festlegt, ist essenziell.

Auf dem Laufenden bleiben: Regelmäßige Analysen helfen, Schwachstellen zu finden und über aktuelle Trends in der Cybersicherheit informiert zu bleiben.

Es geht nicht nur darum, wirtschaftliche Schäden durch Erpressung oder Imageverlust zu vermeiden, sondern vor allem um den Schutz von Menschenleben. IT-Sicherheit wird damit zur Voraussetzung für erfolgreiche Innovationen, die dem gesellschaftlichen Bedarf nach intelligenter Mobilität dienen und die Technologiekompetenz für Automobilanwendungen am Standort Deutschland stärken.

Eve Hunter ist Senior Cybersecurity Consultant im Digital Engineering Center der Unternehmensberatung Detecon. Ihre aktuelle Arbeit konzentriert sich auf die Definition von Sicherheitsarchitekturen und -strategien und die Implementierung nachhaltiger Sicherheitsökosysteme.

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen