Mobilität der Zukunft
16.01.2018

Wie sich Cyberattacken auf vernetzte Fahrzeuge verhindern lassen

Foto: istockphoto/DragonImages
Vernetzte Autos sind verwundbar durch Cyberangriffe.

Die Digitalisierung der Autoindustrie ist nicht aufzuhalten – das zeigt auch die Automesse in Detroit. Dadurch steigt das Risiko von Cyberattacken auf Autos und ganze Flotten. Doch Unternehmen können einiges tun, um Hacker abzuschrecken.

Die Cyberterroristin Cipher hackt in Sekundenschnelle hunderte von vernetzten Fahrzeugen. Mit dieser Auto-Drohnen-Armee verursacht sie ein mehr als beachtliches Verkehrschaos in Manhattan und kann so schließlich die Atomcodes vom russischen Verteidigungsminister stehlen. Selbstverständlich übertreibt der Hollywood-Film „Fast & Furious 8“. Aber Fakt ist: Alles, was eine IP-Adresse hat, kann auch gehackt werden. Dies gilt auch für vernetzte Fahrzeuge. Doch wie groß ist die Wahrscheinlichkeit einer Attacke?

Anzeige*

Digitalisierung und Vernetzung werden die Automobilindustrie grundlegend verändern. Das Gros der Innovationen findet sich heutzutage nicht mehr im Bereich der Mechanik, sondern in der Elektronik, insbesondere in Fahrerassistenzsystemen oder Multimedia-Anwendungen. Um dem Kunden den größtmöglichen Nutzen zu bieten, müssen die Fahrzeuge mit dem Internet verbunden sein. Auf diese Weise stehen ihm rund um die Uhr die aktuellen Versionen seiner Assistenzsysteme zur Verfügung. Zudem hat er so ständig Zugriff auf Karten- oder Kommunikationsdienste.

Jeep mit Laptop ferngesteuert

Dem Nutzen solcher Anwendungen stehen jedoch auch Nachteile gegenüber. Ein hohes Risiko liegt in der Verwundbarkeit durch Cyberangriffe, denn Fahrzeuge können gehackt werden. Das haben unter anderem die beiden IT-Experten Charlie Miller und Chris Valasek im Jahr 2015 eindrucksvoll bewiesen, als sie einen Jeep Cherokee aus mehreren Kilometern Entfernung mit ihrem Laptop fernsteuerten.

Man kann grob vier Arten von Angriffen unterscheiden: Remote Hacks, physische Zugriffe, Malware-Angriffe und Mutterschiff-Attacken. Der Remote-Hack von außerhalb ist schwierig, aber möglich. Bei ihm muss der Hacker nicht im Inneren des Fahrzeugs gewesen sein. Ist der Hack eines Fahrzeugmodells erst einmal gelungen, kann der Aufwand für einen Cyberangriff auf jedes weitere Fahrzeug der Modellreihe erheblich sinken.

Schadsoftware lässt sich direkt einspielen

Der physische Zugriff auf das Fahrzeug ist schon wahrscheinlicher. Ein Einbrecher kann im Wageninneren problemlos Schadsoftware direkt einspielen. Das aufwändige Hacken der Sicherheitssysteme des Fahrzeugs ist somit nicht mehr notwendig. Allerdings ist es höchst unwahrscheinlich, dass es einem Angreifer auf diese Weise gelingt, eine größere Anzahl von Fahrzeugen zu manipulieren.

Eine dritte Möglichkeit, ein Fahrzeug  anzugreifen, ist der Einsatz von Ransomware oder Malware über das Internet. Diese Art des Angriffs wird heute schon häufig gegen Privatpersonen und Unternehmen eingesetzt. Getarnt als sicher scheinende Anhänge in Mails sperren Trojaner sämtliche Daten und geben sie erst wieder nach einer Lösegeldzahlung frei. Ist ein solcher Trojaner einmal programmiert, kann er zum Beispiel als Massenaussendung, über infizierte Musikdateien oder beliebige manipulierte Downloadangebote verbreitet werden. Deshalb kann man auf diese Weise zu konstanten Kosten nahezu beliebig viele Fahrzeuge angreifen.

Aufwändig: der Hack des „Mutterschiffes“

Ein viertes, sehr aufwändiges, Szenario ist der Hack des „Mutterschiffes“. Gelingt es dem Angreifer, in das System des Herstellers einzudringen, kann er von dort aus die Malware an sämtliche Fahrzeuge verschicken. 

Da man weiß, dass solche Hacks umsetzbar sind, investiert die Automobilindustrie Millionen in IT-Sicherheitssysteme. Diese Investitionen sind richtig und notwendig, auch wenn eine hundertprozentige Sicherheit niemals möglich sein wird. Versteht man jedoch die Motivation der Angreifer, so können Sicherheitssysteme und rechtliche Rahmenbedingungen so angepasst werden, dass sich Angriffe für Hacker nicht mehr rentieren und somit unattraktiv und unwahrscheinlicher werden.

Opfer in eine Notlage versetzen

Grundsätzlich sind verschiedene Cyberangriffe auf vernetzte Fahrzeuge denkbar. Das Spektrum reicht vom klassischen Autodiebstahl über Datenmissbrauch und Aktienkursmanipulation bis hin zu Erpressungsszenarien im großen Stil. Letzteres Szenario bietet dabei den größten potenziellen Profit, ist aber auch mit einem enormen Aufwand verbunden. Der Angreifer muss Zugriff auf diverse Fahrzeugsysteme besitzen, um sein Opfer in eine Notlage zu versetzen und erpressen zu können. Opfer einer solchen Attacke können sowohl Privatnutzer als auch Flottenbetreiber und Autobauer werden.

Im Mai vergangenen Jahres sorgte der Trojaner „WannaCry“ für Aufsehen. Betroffen waren unter anderem das britische Gesundheitssystem, die Deutsche Bahn und der Autobauer Renault. Durch den Trojaner wurden sämtliche Dateien der Betroffenen verschlüsselt. Für die Entschlüsselung der Daten wurde ein Lösegeld gefordert, das in Bitcoin gezahlt werden sollte. Angriffe auf private PKW-Nutzer würden nach einem ähnlichen Muster verlaufen. Der Hacker manipuliert das Fahrzeug – beispielsweise durch die Stilllegung des Antriebsstrangs – und fordert vom PKW-Besitzer ein Lösegeld, damit dieser sein Fahrzeug wieder nutzen kann.

Agrarwirtschaft ist besonders empfindlich

Flottenfahrzeuge sind oftmals über eine zentrale Einheit miteinander verbunden. Gelingt es dem Hacker, in diese einzudringen und seine Malware zu platzieren, kann er auf einen Schlag mehrere Fahrzeuge unter seine Kontrolle bringen. Insbesondere bei Flotten, in denen die Fahrzeuge maßgeblich zum wirtschaftlichen Erfolg der Unternehmung beitragen – etwa im Carsharing oder bei Erntefahrzeugen – benötigt ein Hacker nur wenige Fahrzeuge, um massiven Druck auszuüben. In der Agrarwirtschaft etwa gibt es sehr kleine Erntezeitfenster, sodass ein kurzzeitiger Ausfall nur eines Fahrzeuges bereits einen Schaden von mehreren tausend Euro verursachen kann.

Auch die Erpressung des Autobauers verspricht einen hohen Profit, bei einer geringen Wahrscheinlichkeit, der Tat überführt zu werden. Ähnliche Erpressungsszenarien gab es in der Vergangenheit schon häufiger im Bankensektor. Die Lösegeldforderungen lagen dabei stets im Millionenbereich. Während aber Angreifer einer Bank lediglich mit der Stilllegung interner Systeme oder der Manipulation von Daten drohen können, ist das Druckmittel im Fahrzeugbereich deutlich größer: Durch den Eingriff in Fahrzeugfunktionen geraten Menschenleben in unmittelbare Gefahr. Denkbar wäre zum Beispiel ein Eingriff in die Bremssysteme mehrerer Fahrzeuge, wenn ein Autobauer der Lösegeldforderung nicht nachkommt.

Reputationsverluste nach herbeigeführten Unfällen

Geht man davon aus, dass ein Angreifer ausschließlich finanziell motiviert ist, so lassen sich sämtliche Erpressungsszenarien ökonomisch erklären. Der Hacker wird einen Angriff genau dann durchführen, wenn die erwarteten Erträge seinen Aufwand rechtfertigen. Umgekehrt wird das Opfer der Lösegeldforderung nur dann nachkommen, wenn sie im Vergleich zur Alternative das geringere Übel darstellt. Er hat die Qual der Wahl: Entweder das Fahrzeug wird nach der Lösegeldzahlung freigeschaltet, oder er muss es auf eigene Rechnung reparieren lassen. Den Ausfall eines Fahrzeugs kann sein Besitzer vielleicht noch in Kauf nehmen, fraglich ist aber, ob der Autobauer mögliche Schadenersatzforderungen und Reputationsverluste nach herbeigeführten Unfällen hinnehmen.

Gelingt es, die Kosten des Angreifers zu erhöhen und seine Erträge zu verringern, werden Angriffe ökonomisch unattraktiver und unwahrscheinlicher. Eine geeignete Maßnahme dafür ist die Weiterentwicklung der Fahrzeugsicherheitssysteme: Je mehr Zeit ein Angreifer aufwenden muss, um sich Zugang zu einem Fahrzeug zu verschaffen, desto teurer und damit unattraktiver wird der Angriff. Genauso wichtig ist, die Sicherheitssysteme der Fahrzeuge eines Herstellers oder einer Flotte möglichst zu individualisieren, sodass ein Angreifer nicht mit einer Attacke viele Fahrzeuge gleichzeitig treffen kann.

Zahlungsbereitschaft der Opfer verringern

Um die Erträge des Hackers zu mindern, muss auch die Zahlungsbereitschaft der Opfer verringert werden. Die Zahlungsbereitschaft privater PKW-Nutzer liegt schon im unteren dreistelligen Bereich, könnte durch neue Versicherungspakete aber noch weiter gesenkt werden. Denkbar wäre beispielsweise ein Versicherungsprodukt „CyberExtra“: Alle Geschädigten bekommen ein Ersatzfahrzeug, und die vollständige Übernahme der Reparaturkosten ist garantiert. Ein solches Paket würde den Anreiz, Lösegeld zu bezahlen, sofort verschwinden lassen. Der  Angreifer könnte keine Erträge mehr erzielen und würde Attacken deshalb erst gar nicht durchführen.

Die Verbreitung eines Versicherungsprodukts wie „CyberExtra“ bei privaten Nutzern ist durchaus realistisch, geht es doch um geringe Schadenshöhen und entsprechend niedrige Beiträge. Die Situation bei Flottenbetreibern ist schwieriger. Je höher der wirtschaftliche Verlust ist, der versichert werden soll, desto höher sind die Prämien. Wenn durch Cyberattacken hohe Verluste drohen, würden deshalb Versicherungsprodukte unattraktiv.  Autobauer könnten vor allem von einer geringeren Produkthaftung profitieren. Werden sie für durch Cyberattacken herbeigeführte Unfälle nicht mehr haftbar gemacht, sinkt ihr Anreiz, Lösegeld zu bezahlen. Angreifer müssten  daraufhin ihre Lösegeldforderungen soweit reduzieren, dass sie nicht mehr kostendeckend wären.

Dem Angreifer die Anreize nehmen

Bei der Entwicklung geeigneter Verteidigungsstrategien kommt natürlich auch der Strafverfolgung eine besondere Bedeutung zu. Steigt die Wahrscheinlichkeit, „geschnappt“ zu werden, und erhöht sich die zu erwarteten Strafe, werden dem Angreifer Anreize genommen. Dazu benötigen die Strafverfolgungsbehörden allerdings mehr qualifiziertes Personal, und die internationale Zusammenarbeit zwischen den  nationalen Behörden müsste intensiviert werden. Solange dies nicht gelingt, werden Cyberkriminelle stets sichere Plätze für ihre Aktivitäten finden.

Zum Autor: Sebastian Meerschiff ist Diplom-Ökonom, wissenschaftlicher Mitarbeiter und Doktorand am CAR – Center Automotive Research der Universität Duisburg-Essen. Das CAR-Institut bündelt Mobility-Forschungsaktivitäten.

Dieser Artikel stammt aus der aktuellen Print-Ausgabe von bizz energy. Unser Magazin ist im gut sortierten Zeitschriftenhandel, bei unserem Abonnentenservice unter bizz-energy@pressup.de oder als E-Paper im iKiosk erhältlich.

 

Lesen Sie auch: Wie vernetztes Parken CO2 einsparen kann

Sebastian Meerschiff
Keywords:
Mobilität | Cyberattacken | Vernetzte Fahrzeuge | Digitalisierung
Ressorts:
Technology | Markets

Neuen Kommentar schreiben

 

bizz energy Dezember 2017/Januar 2018

Die aktuelle Ausgabe gibt es ab sofort am Kiosk oder bei unserem Abonnentenservice unter (Mail:bizzenergy@pressup.de) sowie als E-Paper bei iKiosk oder Readly.

 
 

bizz energy Research

Welche Stellschrauben können Sie drehen, um Ihren Bestandswindpark zu optimieren?
Mithilfe des interaktiven Datentools von bizz energy Research sehen Sie die Effekte auf den Netto-Cashflow.


Link zum Cashflow-Rechner von bizz energy Research