Kommentar: carIT – Hilfe, mein Auto sendet! Kommentar: carIT – Hilfe, mein Auto sendet! - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


31.07.2015 Rainer Link*

Kommentar: carIT – Hilfe, mein Auto sendet!

Die Diskussion rund um carIT schwankt im Augenblick zwischen der Angst vor lebensbedrohlichen Katastrophen – jüngstes Beispiel ist die Angreifbarkeit der Software von Chrysler-Jeeps – und den Verheißungen immer besseren Bedienkomforts. Doch das Problem ist grundsätzlicher: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial – und hier besteht die Gefahr, dass nicht genügend an die Sicherheit gedacht wird. Es ist wahrscheinlich nur eine Frage der Zeit, bis Cyberkriminelle passende Untergrundgeschäftsmodelle im Bereich carIT entwickeln.

Rainer Link ist Senior Threat Researcher beim japanischen IT-Sicherheitsanbieter Trend Micro.

Rainer Link ist Senior Threat Researcher beim japanischen IT-Sicherheitsanbieter Trend Micro.

© Trend Micro

Natürlich ist es spektakulär und auch äußerst gefährlich, wenn Hacker die komplette Kontrolle über ein Fahrzeug erlangen und damit Leben gefährden können. Doch darin wird nicht das Massengeschäft der Cyberkriminellen bestehen, was carIT anbelangt. Auch bei Angriffen auf den heimischen PC oder auf Smartphones und Tablets geht es schon längst nicht mehr darum, diese zum Absturz zu bringen. Vielmehr sind die darauf befindlichen Daten von Wert, entweder zum Weiterverkauf oder um damit Betrügereien aller Art anzustellen.

Es ist davon auszugehen, dass Cyberkriminelle in den kommenden Monaten und Jahren die Software der Automobilhersteller intensiv unter die Lupe nehmen werden – nicht nur um Sicherheitslücken zu finden, sondern auch um zu verstehen, wie sehr die Entwickler das Thema IT-Sicherheit ernst nehmen, ob sie es auf einer Stufe mit der traditionellen Straßen- und Fahrzeugsicherheit sehen oder eben nicht. Spätestens wenn die Vernetzung so weit gediehen ist, dass Fahrzeuge über Wi-Fi-Verbindungen untereinander oder mit anderen Geräten des Internets der Dinge – wie zum Beispiel möglicherweise in der Zukunft mit Mautstationen – kommunizieren, werden die Cyberkriminellen Mittel und Wege finden, mit den Besitzern smarter Autos in Zukunft Geld zu verdienen.

Um Geld zu verdienen, reicht es Cyberkriminellen oftmals aus, mitzulesen. Und der dafür nötige Aufwand kann sehr gering sein. So haben wir jüngst das "SmartGate-System" getestet, das Škoda Auto zuerst in Fabia-III-Modellen vergangenen Herbst als aufpreispflichtiges Extra eingeführt hat. Das System erlaubt es dem Besitzer, ein Smartphone mit dem Auto zu verbinden, um Daten wie Geschwindigkeit, durchschnittlicher Spritverbrauch, Termin für Ölwechsel oder Wartung anzuzeigen.

Wahrscheinlich ist mit diesen Daten noch kein Geld zu verdienen. Doch das Auto der Zukunft wird immer mehr Daten senden. Zumindest einige davon werden eine finanziell interessante Beute darstellen. Wir brauchen deshalb ein Umdenken. IT-Sicherheit darf beim Thema carIT keine lästige Pflicht sein. Sie muss vielmehr die gleiche Bedeutung in der Entwicklung genießen wie die klassische Fahrzeugsicherheit. Nur dadurch lässt sich genügend Vertrauen in das vernetzte Auto aufbauen, um auch die damit verbundenen Vorteile wahr werden zu lassen.

* Rainer Link ist Senior Threat Researcher beim japanischen IT-Sicherheitsanbieter Trend Micro.

Im deutschen Trend Micro-Blog behandelt Rainer Link das Thema "IT-Sicherheit im Auto" ausführlicher.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr

Hosted by:    Security Monitoring by: