Skip to main content

15.04.2015 | IT-Sicherheit | Schwerpunkt | Online-Artikel

Grenzen der Datensicherheit im Auto

verfasst von: Andreas Burkert

2:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Das Auto der Zukunft ist ein softwarebasiertes System mit einer großen Anzahl IT-basierter Schnittstellen. Und damit ein beliebtes Ziel von Hackern. Die Crux: Die Gesamtsicherheit lässt sich nicht durch einzelne Sicherheitsfunktionen.

Mit jeder Softwarezeile steigt das Risiko, einen Bug zu programmiert zu  haben. Das freut vor allem jene, die diese Schwachstelle ausnutzen wollen. Und die können künftig aus dem Vollen schöpfen. Der Software-Anteil im Fahrzeug steigt nämlich rasant. Und weil auch die Anzahl der IT-basierten Schnittstellen wie WLAN, Bluetooth und Mobilfunkzugänge zunimmt, steigt die Wahrscheinlichkeit, dass das moderne Fahrzeug Ziel eines Hackerangriffs wird. Ein Horrorszenario. Doch die Branche ist gewarnt. Sie „beschäftigt sich deswegen immer stärker mit Konzepten und Lösungen, die das mobile IT-System Pkw schützen“, erzählt uns der IT-Sicherheitsexperte Harry Knechtel.

Knechtel ist Bereichsleiter Automotive Security bei der Münchner Secunet Security Networks AG und erklärt in seinem Fachbeitrag für ATZelektronik die Methoden zur Umsetzung von Datensicherheit und Datenschutz im vernetzten Steuergerät. Ein wichtiges Unterfangen. Insbesondere vor dem Hintergrund personalisierter Dienste sowie der Integration mobiler Endgeräte und fortgeschrittener Active-Safety-Systeme. So mahnt er, dass „Datenschutz und Datensicherheit für OEMs und Zulieferer immer relevanter werden“. Die zugrundeliegenden Systeme müssen also dringend geschützt werden.

Sichere Software-Entwicklung ist eine Frage der Methodik

Knechtel weist in diesem Zusammenhang darauf hin, von Beginn an eine sichere Software(SW)-Entwicklung zu betreiben, „die resistent gegen Angriffe von außen ist“. Er weiß aber auch, dass dies in keiner Weise trivial ist. Und er erzählt: „Vor diesem Problem stehen selbst Großkonzerne wie Microsoft, Apple und Co., die sich auf Software-Entwicklung spezialisiert haben“. Und selbst die Open-Source-Gemeinde ist nicht vor Fehlern gewappnet. Erfolgreiche Angriffe und „Exploits“ wie Apple SSL Bug, Heartbleed haben das in der Vergangenheit auf erschreckende Art und Weise gezeigt. „Dabei kümmert sich die Open-Source-Gemeinde primär um Security-Algorithmen“.

Weitere Artikel zum Thema Datensicherheit im Auto

Für Knechtel ist damit klar, dass „ein sicheres Gesamtsystem nicht durch einzelne Sicherheitsfunktionen, Technologien oder ein einzelnes Kryptoverfahren sichergestellt werden kann“. Vielmehr ist ein methodischer Ansatz nötig. Zwar lassen sich dadurch nicht alle Ursachen wie etwa das falsche Implementieren von Maßnahmen vermeiden. Aber sie lassen sich reduzieren, erklärt er. Wesentliche Voraussetzungen für den methodischen Ansatz  sind:

  • eine saubere Analyse der Anforderungen, gerade vor dem Hintergrund des Datenschutzes und der Datensicherheit

  • die Umsetzung eines durchgängig sicheren Software-Entwicklungslebenszyklus – zumindest für kritische Systeme

  • die Verifikation und Absicherung von Systemen auch außerhalb ihrer funktionalen Spezifikation durch Pen-Tests.

print
DRUCKEN

Die Hintergründe zu diesem Inhalt