Seit dem weltweiten Ausbruch von Ransomware im Mai hat ihre erstaunliche Zerstörungskraft Hunderttausende von Benutzern in Hunderten von Ländern und Regionen betroffen. Viele Unternehmen waren gezwungen, ihren Betrieb zu unterbrechen oder die Produktion einzustellen, darunter auch weltbekannte Automobilhersteller wie Honda und Nissan. Am 21. Juni gab Honda bekannt, dass aufgrund eines Ransomware-Angriffs die Produktion in seinem Sayama-Werk in Tokio am 19. für einen Tag eingestellt werde. Honda ist nicht der erste Autohersteller, der von Ransomware angegriffen wurde. Bereits im Mai, als der Ransomware-Ausbruch gerade erst begann, wurden Renault und Nissan von Ransomware angegriffen, was zur Einstellung der Produktion in mehreren Fabriken der Renault-Nissan-Allianz in Japan, Großbritannien, Frankreich, Rumänien und Indien führte. Obwohl diese Unternehmen mit eingestellter Produktion bald wieder ihren normalen Betrieb aufnahmen, löste dies bei weiteren Automobilherstellern Alarm aus: Jetzt dringt die Ransomware in die Fabriken ein. Wenn Autos in Zukunft immer intelligenter und vernetzter werden, immer mehr vernetzte Komponenten im Auto verbaut sind und immer mehr vernetzte Autos auf den Straßen unterwegs sind, wird die Ransomware dann das Fahrzeug selbst direkt angreifen? Wie sollten Automobilhersteller und entsprechende Komponentenhersteller angesichts einer zunehmend offenen Fahrzeugumgebung die Informationssicherheit ihrer Fahrzeuge gewährleisten? Wie sollten Autohersteller oder Verbraucher auf solche Angriffe reagieren? Mit Blick auf diese möglichen Zukunftsszenarien führten mehrere Experten kürzlich auf der China International Intelligent Connected Vehicle Technology Conference (CICV 2017) eine ausführliche Diskussion zum Thema „Informationssicherheit intelligent vernetzter Fahrzeuge“. Sie äußerten insbesondere ihre Ansichten zu den wichtigsten Bedrohungen der Informationssicherheit, denen intelligent vernetzte Fahrzeuge ausgesetzt sind, und den entsprechenden Lösungen. Wo besteht die größte Gefahr von Cyberangriffen? Im September 2016 gab Tencent Keen Lab bekannt, dass es ihnen gelungen sei, per Fernzugriff und ohne physischen Kontakt in ein Tesla-Auto einzudringen und so den Park- und Fahrstatus des Fahrzeugs fernzusteuern. Im April 2017 gab ein Cybersicherheitsunternehmen bekannt, dass die Auto-App von Hyundai eine Schwachstelle aufwies, die es Hackern ermöglichte, Hyundai-Autos aus der Ferne zu starten. Hyundai hat die Existenz dieser Sicherheitslücke bestätigt. Im Juni startete der Software-Sicherheitsingenieur Jay Turla ein Open-Source-Cyberangriffsprojekt gegen Mazda-Autos, das es jedem ermöglichte, mithilfe eines USB-Sticks Schadcode auf Mazda-Autos auszuführen. Da in Autos immer mehr Komponenten miteinander verbunden sind, treten derartige Netzwerksicherheitsprobleme immer häufiger auf. Für Automobilunternehmen und entsprechende Komponentenhersteller ist es besonders wichtig, einige notwendige Sicherheitsschutztechnologien für intelligente, vernetzte Fahrzeuge zu beherrschen. Wie können wir also wirksam verhindern, dass Autos gehackt werden? Um diese Frage zu beantworten, müssen wir zunächst verstehen, welche Teile intelligent vernetzter Autos am anfälligsten für Angriffe sind. Wang Yinan vom Bereich für künstliche Intelligenz der Forschungs- und Entwicklungsabteilung für intelligent vernetzte Fahrzeuge des FAW Technology Center ist der Ansicht, dass die Angriffe auf intelligent vernetzte Fahrzeugsysteme hauptsächlich aus zwei Richtungen kommen: internen Angriffen und Remote-Angriffen. Interne Angriffe werden hauptsächlich durch Defekte in der intelligenten Vernetzung selbst verursacht, wie etwa unzureichende Sicherheit von Bus, Gateway, ECU usw. Im Einzelnen gibt es zwei Arten lokaler Angriffe: Angriffe über Schwachstellen im Bus und das Fälschen von ECU-Knoten im Fahrzeug. Remote-Angriffe sind vor allem auf die kontinuierliche Verbesserung der Fahrzeugvernetzung und -intelligenz zurückzuführen. Da Fahrzeuge über mehr Kanäle zur Kommunikation mit der Außenwelt verfügen, steigen die Sicherheitsrisiken. Je nach Angriffspunkt gibt es auch viele Situationen, nämlich indirekte physische Zugriffsangriffe über USB-Anschlüsse, CD-Player, OBD-Anschlüsse usw. oder drahtlose Zugriffsangriffe über kurze Distanzen über Mobiltelefone, Bluetooth, V2X-Kommunikation, Kameras usw. sowie direkte Angriffe über große Distanzen mithilfe von Web-Browsing und Telefonkommunikation. Eine andere Art sind indirekte Angriffe über große Entfernungen über App-Stores.
Liu Ding, leitender Sicherheitsforscher bei Bangbang Security, vertritt eine ähnliche Ansicht. Er glaubt, dass intelligente, vernetzte Autos in Zukunft zwölf Bedrohungen für die Informationssicherheit auf vier Hauptebenen ausgesetzt sein werden: Cloud, Übertragung, Terminal und extern. In der Cloud kommt es hauptsächlich zu böswilligem Diebstahl, Manipulation oder Zerstörung der Integrität der von Autobesitzern auf der Cloud-Plattform gespeicherten Daten. Übertragungsbedrohungen entstehen, wenn Autos über die „VX“-Technologie mit der Außenwelt verbunden sind. Wenn die Verschlüsselungs- und Authentifizierungsebenen des Netzwerks unzureichend sind, können Angreifer leicht falsche Nachrichten verwenden, um Fahrzeuge zu Fehleinschätzungen zu verleiten und die automatische Steuerung des Fahrzeugs zu beeinträchtigen. und Bedrohungen auf der Terminalknotenebene beziehen sich auf Angriffe, die über T-BOX, Terminal-Upgrades, fahrzeugmontierte Betriebssysteme, Sensoren, fahrzeuginterne Netzwerkübertragung und fahrzeugmontierte Terminalarchitektur gestartet werden; Schließlich gehen externe Bedrohungen hauptsächlich von mobilen Apps oder damit verbundenen Angriffen durch das Aufladen von Stapelinformationen aus. Man erkennt, dass man sich grundsätzlich einig ist, wann smarte, vernetzte Autos angreifbar sind, die Aussagen gehen jedoch auseinander. Cyberangriffe sind „überall“. Wie kann man ihnen entgegenwirken? Da sich der Grad der Intelligenz und Vernetzung von Fahrzeugen immer weiter verbessert, haben Art und Anzahl der Bordterminals erheblich zugenommen und es gibt immer mehr Stellen im Auto, an denen Cyberangriffe durchgeführt werden können. Obwohl es sich bei Cyberangriffen auf Autos derzeit nur um Einzelfälle handelt und es sich nicht um großflächige Ausbrüche wie „Ransomware“ handelt, die negative Auswirkungen haben, sollten sie nicht unterschätzt werden. Insbesondere da intelligente vernetzte Fahrzeuge zunehmend in Massenproduktion gehen, müssen Automobilhersteller und entsprechende Komponentenhersteller frühzeitig Vorsorge treffen und Präventivmaßnahmen entwickeln. Als Vertreter der Fahrzeughersteller formuliert FAW laut Wang Yinan vor allem entsprechende Schutzmaßnahmen auf Basis unterschiedlicher Funktionsbereiche als Reaktion auf Angriffe auf Automobilnetzwerke. Er glaubt, dass intelligent vernetzte Fahrzeuge aus architektonischer Sicht in vier verschiedene Funktionsbereiche unterteilt werden können, nämlich den grundlegenden Steuerungsfunktionsbereich, wie beispielsweise die Sensoreinheit, das Fahrwerkssystem usw.; der erweiterte Funktionsbereich, wie Telematik, Infotainmentmanagement, Karosseriesystem etc.; externe Schnittstellen wie LTE-V, Bluetooth, WLAN usw.; und externe Funktionsbereiche wie Mobiltelefone, Speichergeräte, verschiedene Diagnoseinstrumente und Cloud-Dienste. Jeder Funktionsbereich hat unterschiedliche Definitionen und Anforderungen an die Sicherheit. Es ist notwendig, eine angemessene und standardisierte Systemarchitektur zu definieren, verschiedene Funktionsbereiche zu isolieren und den Informationsfluss zwischen verschiedenen Bereichen, einschließlich Zugriffsauthentifizierung und Datenverschlüsselung, streng zu kontrollieren, um eine sichere Informationsübertragung zu gewährleisten und dadurch eine hohe Verfügbarkeit und Benutzerfreundlichkeit intelligenter Fahrfunktionen zu erreichen und die Privatsphäre der Benutzerinformationen zu schützen. Dabei ist die T-BOX eine der Schnittstellen zwischen dem Auto und dem externen Netzwerk, daher ist die Gewährleistung ihrer Sicherheit von entscheidender Bedeutung. Wang Yinan ist davon überzeugt, dass Automobilhersteller aus der Perspektive der Identitätsauthentifizierung, Datensicherheit, Gateways und Firewalls, Schlüsselverwaltung und Firmware-Sicherheit ein sicheres T-BOX-System aufbauen können. Darüber hinaus gibt es Backend-Server, mobile Apps und OTAs, die basierend auf ihren jeweiligen Arbeitsszenarien entsprechende Maßnahmen zum Schutz vor Angriffen formulieren müssen. Unabhängig von der Komponente sind Identitätsauthentifizierung und Datensicherheit jedoch die grundlegendsten Anforderungen. Lv Xinhong, ein Automobilsicherheitsberater von Qihoo 360, schlug vor, dass Automobilhersteller die Fahrsicherheit von Fahrzeugen während ihres gesamten Lebenszyklus gewährleisten sollten, von der Sicherheit bis zur vollständigen Absicherung. Seiner Ansicht nach besteht das größte Cybersicherheitsrisiko für Autos derzeit in der schnellen Weiterentwicklung der Hacker-Technologie, während es den Automobilherstellern vergleichsweise an professionellen Informationssicherheitsorganisationen, Sicherheitsmanagementmechanismen, den erforderlichen Sicherheitstechnologien und Sicherheitspersonal mangelt. Daher ist es notwendig, Präventivmaßnahmen aus mehreren Blickwinkeln zu formulieren, beispielsweise aus den Bereichen Informationssicherheitsvorgänge, Technologien und Strategien. Konkret wird die Gewährleistung der Sicherheit über den gesamten Lebenszyklus in sechs Phasen umgesetzt: der Projektplanungsphase, in der die Sicherheitsrisiken des Internets der Fahrzeuge umfassend analysiert und ein sicherer Weg geplant werden muss; die technische Entwurfsphase, in der der Schwerpunkt auf der Kontrolle der Sicherheit von Zulieferprodukten, der Verbesserung der Zugriffsrechte auf das Fahrzeugnetzwerk und der Gewährleistung der Sicherheit der Netzwerkumgebung und der Fernsteuerung liegt; die Phase der Musterproduktion, in der Probleme des Internets der Fahrzeuge durch die Implementierung eines ausführbaren Sicherheitsüberprüfungsmechanismus umgehend erkannt werden; die Test- und Evaluierungsphase, deren Hauptaufgabe darin besteht, Probleme mit der Internet of Vehicles-Plattform und der Fahrzeugsicherheit vor der Listung zu vermeiden; die Massenproduktionsphase, in der Tools zum Durchführen von Batch-Sicherheitstooltests verwendet werden können; die Produktlieferungsphase, in der der Schwerpunkt auf der Frühwarnung vor Sicherheitsangriffen sowie der Überwachung und Steuerung der Fahrzeugsicherheit im ganzen Land liegt. Dabei handelt es sich um eine Kette miteinander verknüpfter Schritte, wobei in jedem Schritt entsprechende Präventivmaßnahmen zur Verbesserung der Fahrzeugsicherheit festgelegt werden. Technische Prävention ist wichtig, aber auch regulatorische Unterstützung ist unerlässlich. Um die Netzwerksicherheit besser zu gewährleisten, sind neben den Bemühungen der Automobilhersteller und Teilelieferanten natürlich auch politische Regelungen und Leitlinien unabdingbar. Laut Professor Luo Lei von der University of Electronic Science and Technology of China gibt es im In- und Ausland bereits entsprechende Leitfäden. So veröffentlichte die US-amerikanische National Highway Traffic Safety Administration im Oktober 2016 ein Dokument mit dem Titel „Best Practices for Modern Automotive Information Security“. Dieses Dokument ist ein weiterer wichtiger Leitfaden für intelligent vernetzte Fahrzeuge im Anschluss an die im September 2016 veröffentlichte „Richtlinie zum autonomen Fahren von Fahrzeugen“. Es bietet Leitlinien für die Arbeit der Automobilindustrie im Bereich Cybersicherheit aus zwei Perspektiven: allgemeine Leitlinien zur Cybersicherheit und Leitlinien zur Cybersicherheit speziell für die Automobilindustrie. In China wurde eine strategische Allianz für technologische Innovationen im Bereich intelligent vernetzter Fahrzeuge gegründet, wobei die Netzwerk- und Informationssicherheit im Automobilbereich einen Schwerpunkt bildet. Auch das National Automotive Standardization Committee führt entsprechende Arbeiten zur intelligenten Vernetzung durch. Darüber hinaus veröffentlichte die Automotive Information Service Industry Application Alliance im Februar dieses Jahres das erste Whitepaper des Landes zur Netzwerksicherheit im Internet der Fahrzeuge. Darin wurde die Entwicklung der nationalen Netzwerksicherheit im Internet der Fahrzeuge, die damit verbundenen Herausforderungen und die zukünftige Entwicklungsrichtung vorgestellt. Außerdem wurden die „Richtlinien zum Schutz der Netzwerksicherheit im Internet der Fahrzeuge (Entwurf zur Kommentierung)“ veröffentlicht, die auf dem „Cybersicherheitsgesetz der Volksrepublik China“ und anderen Gesetzen basieren und mit der Branchenentwicklung des Internets der Fahrzeuge kombiniert werden. Im Mittelpunkt steht die Einrichtung eines integrierten Schutzsystems für das Internet der Fahrzeuge. Es verdeutlicht in 38 Punkten und 11 Aspekten die Anforderungen an den Netzschutz und hat einen hohen Referenzwert. Zusammenfassung: Derzeit wird der Grad der Netzwerkoffenheit von Autos immer höher und es gibt immer mehr Orte, die anfällig für Netzwerkangriffe durch Kriminelle sind. Um in diesem Zusammenhang eine sichere Umgebung für die Nutzung intelligent vernetzter Fahrzeuge zu schaffen, müssen Automobilunternehmen sowie Terminal- und Komponentenhersteller auf den drei Ebenen End, Pipe und Cloud beginnen und entsprechend den Merkmalen jeder Ebene angemessene Präventionsmaßnahmen formulieren. Darüber hinaus sind auch richtungsweisende Regelungen auf der Ebene der Informationssicherheitsstandards sowie Gesetze und Vorschriften für intelligent vernetzte Fahrzeuge unabdingbar. Nur wenn wir zusammenarbeiten, Technologien und Vorschriften parallel vorantreiben und die Implementierung von Informationssicherheitstechnologien für Kraftfahrzeuge aktiv fördern, können wir hoffen, intelligent vernetzte Fahrzeuge nach ihrer großflächigen Implementierung künftig vor Angriffen wie Ransomware zu schützen und sie zu unserem wahren „Reiseassistenten“ zu machen! Quelle: Gasgoo.com |