Die Automobilbranche steht unter Druck, die Transformation zur Elektromobilität zu meistern. Durch die Energiekrise hat die Entwicklung weiter an Fahrt aufgenommen. Immer mehr E-Autos kommen auf die Straße. Doch der Wandel in der Branche erhöht auch das Risiko für Sicherheitslücken, die gefährlich für Hersteller, Lieferanten und Kunden sein können.
Zulieferer im Fadenkreuz
Cyberkriminelle nutzen Schwachstellen entlang der gesamten Produktions- und Lieferkette aus. Laut der Studie von VicOne, dem auf Automotive Cybersecurity spezialisierten Tochterunternehmen von Trend Micro, sind Zulieferer am häufigsten betroffen: Sie waren in 67 Prozent der untersuchten Vorfälle involviert. Gerade kleinere Lieferanten sind oft schlechter vor Cyberangriffen geschützt und brauchen länger, um sich wieder zu erholen. Das führt zu Produktionsverzögerungen bis hin zu Ausfällen.
Das größte Risiko sind derzeit Ransomware-Attacken. Im Studienzeitraum waren 43 Unternehmen aus der Automobilindustrie Opfer solcher Angriffe. Am häufigsten kam dabei Malware aus der Conti-Familie zum Einsatz. Außerdem gab es neun Daten-Vorfälle. Vor allem Kundeninformationen (41,7 Prozent) und sensible Unternehmensinformationen (16,7 Prozent) wurden gestohlen.
Hochrisiko-Bereiche
Im Zusammenhang mit vernetzten Fahrzeugen hat Trend Micro zudem drei Hochrisiko-Bereiche identifiziert, die besonders anfällig für Cyberangriffe sind. Hersteller sollten diese auf der Agenda haben:
- Ladestationen für E-Autos
Ladestationen und Batteriemanagementsysteme können leicht zum Ziel von Hackern werden. Elektroautos verwenden in der Regel Lithium-Polymer-Akkus und benötigen umfassende intelligente Kontrollmechanismen, um gut zu funktionieren. Im Vergleich zu einem herkömmlichen Auto verfügt ein Elektrofahrzeug über mehr Sensoren und nutzt mehr Kommunikationsprotokolle. Insbesondere beim Datenaustausch mit der Ladestation können Sicherheitslücken entstehen.
- Cloud APIs (Application Programming Interfaces)
Die meisten Autos haben heute integrierte SIMs (eSIMS), über die sie mit einem Backend-Cloud-Server kommunizieren. Das ermöglicht zum Beispiel Applikationen, um das Fahrzeug aus der Ferne zu ver- und entriegeln oder Verkehrsdaten mit anderen Teilnehmern auszutauschen. Eine Cloud API ist wichtiger Bestandteil der Netzwerkarchitektur und muss gut abgesichert werden. In der Automobilindustrie kommen fahrzeugspezifische Cloud APIs zum Einsatz, die Schwachstellen haben können.
- Schlüssellose Zugangssysteme (Remote Keyless Entry, RKE)
RKE ermöglicht es, ein Auto aufzuschließen und den Motor zu starten, ohne dass man einen physikalischen Schlüssel ins Schloss stecken muss. Dabei kommt meist ein Funkfrequenzsignal (RF) zum Einsatz. Es gibt zahlreiche Schwachstellen in solchen RKE-Systemen, die Angreifer leicht ausnutzen können, um das Fahrzeug zu stehlen. Obwohl diese Sicherheitslücken seit Langem bekannt sind, wurden sie noch nicht vollständig geschlossen.
Sicherheitsprognosen für 2023
Zusätzlich zu den drei Hochrisiko-Bereichen nennt die Studie mehrere Sicherheitstrends, die Security-Verantwortliche der Automobilindustrie im Jahr 2023 besonders beachten sollten:
- Ransomware wird die Supply Chain der Automobilindustrie weiterhin beeinträchtigen.
- Schwachstellen in Open-Source-Software-Komponenten, die in der Fahrzeugentwicklung zum Einsatz kommen, sind ein wachsendes Risiko.
- Funksignal-Angriffe wie Replay, Relay, Jamming und Man-in-the-Middle nehmen zu.
- Infotainment- und Telematiksteuerungssysteme (IVI/TCU) im Fahrzeug werden mit Malware infiziert.
- Da das Design auf Chipebene oft unsicher ist, werden Schwachstellen und Angriffe zunehmen.
- Cyberkriminelle werden OTA-Datenübertragung (Over the Air) ausnutzen, um den Datenfluss zu kompromittieren oder bösartigen Code in Software-Updates einzuschleusen.
- Angreifer können die digitalen Schlösser umgehen, mit denen Hersteller die Fahrzeuge ausstatten.
„2022 haben wir in der Automobilbranche zahlreiche Cyberangriffe beobachtet – sowohl auf die Lieferkette als auch auf vernetzte Fahrzeuge. Das Risiko für Cybervorfälle wird weiter zunehmen, denn Hacker finden hier eine wachsende Angriffsfläche und attraktive Ziele. Viele der Gefahren lassen sich abwenden, indem man Techniken und Security Best Practices berücksichtigt, die sich in anderen Bereichen bereits bewährt haben“, verdeutlicht Udo Schneider, IoT Security Evangelist Europe bei Trend Micro.
Mehr Infos zur Studie finden Sie hier.