Autonomes Fahren Connected Car – trügerische Sicherheit auf vier Rädern

Anbieter zum Thema

Autonomes Fahren ist keine Utopie mehr. Notwendig dazu ist allerdings ein reger Datenaustausch, etwa mit anderen Autos sowie Servern von Autoherstellern und Service-Anbietern. Mit dieser Vernetzung wächst jedoch das Risiko, dass Cyberkriminelle vernetzte Fahrzeuge greifen. Sicherheitsexperten wie Lookout warnen deshalb vor einem fahrlässigen Umgang mit Daten und mangelnden Sicherheitsmaßnahmen.

Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast
Schnell auch ohne Fahrer: Dieser autonome Audi TTS ist vollautomatisch und ohne Fahrer die berühmte Bergrennstrecke des Pikes Peak im US-Bundesstaat Colorado hinaufgerast
(Bild: Audi)

Neben Computern, Smartphones und Tablets können heute auch Fahrzeuge zum Angriffsziel von Cyberkriminellen werden. Besonders attraktiv sind die in den Autos gespeicherten sowie die übertragenen Daten. Dazu gehören neben genauen Bewegungsprofilen ebenso Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten. Nicht selten sind auch Kontodaten im Fahrzeugspeicher hinterlegt, mit denen beispielsweise Parkgebühren ohne Eingriff durch den Fahrer bezahlt werden können. Wie schon bei Bankautomaten, lassen sich Informationen zum Geldkonto über die richtige Hardware „on the go“ auslesen.

Bildergalerie
Bildergalerie mit 16 Bildern

Sicherheitsrisiko Smartphone

Mit Google Auto und Apple CarPlay finden erstmals ausgereifte Betriebssysteme Einzug in Fahrzeuge. Beide Unternehmen müssen auch auf die IT-Sicherheit achten, da bei einem Einbruch in das Steuersystem Menschenleben auf dem Spiel stehen. Ein weiteres Sicherheitsrisiko stellt das Smartphone oder Tablet dar, mit dem sich das Auto verbindet und Daten austauscht. Über manipulierte Apps, die auf die entsprechenden Schnittstellen zugreifen, können Cyberkriminelle an brisante Informationen gelangen. Hier hat die Vergangenheit ebenfalls gezeigt, dass Malware über offizielle Kanäle wie den GooglePlay Store oder Appstore ihren Weg auf mobile Geräte findet und erst mit einer gewissen Verzögerung von Google und Apple wieder gebannt wird.

Smartphone als Einfallstor ausschließen

Um das Smartphone als potentielles Einfallstor auszuschließen, empfiehlt sich der Einsatz mobiler Sicherheitslösungen, wie es Lookout für Android und iOS anbietet. Ebenso sollte man Dritthersteller-Apps meiden, die auf viele Daten Zugriffsrechte verlangen, diese aber für den Funktionsumfang nicht benötigen.

Nutzer müssen sicherheitsbewusster werden

Die Ära der Connected Cars wird ähnlich wie schon bei Kreditkarten den Handel mit Kundendaten weiter wachsen lassen. Ob für gezielten Spam, dubiöse Lockangebote oder unseriöse Marketing-Kampagnen: Wer Daten auf dem Schwarzmarkt kauft, hofft auf die technische Unwissenheit der Opfer. Das Sicherheitsbewusstsein der Nutzer muss mindestens genauso stark ausgeprägt sein, wie beim heimischen PC. Ohne eine präventive Lösung stellen vernetzte Autos eine Gefahr für den Fahrer und Mitfahrer dar. Wie so oft bringt die neue Technologie nicht nur Möglichkeiten, sondern auch Gefahren mit sich. Weitere Informationen zu aktuellen Bedrohungen finden Sie im Lookout-Blog.

Artikelfiles und Artikellinks

(ID:42856088)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung