Das Auto ist ein Computer und ebensowenig vor Hackern sicher

| Autor / Redakteur: Malte Pollmann * / Thomas Kuther

Weitergabe von anonymisierten Daten zur Verkehrssteuerung

Ein weiteres Anwendungsgebiet ist die Verkehrssteuerung. Auf dieses Feld konzentrieren sich vor allem Forscher und Hersteller von Automobiltechnik in Europa. Fahrzeuge können anonymisierte Daten über ihren Standort und die Geschwindigkeit an Verkehrszentralen oder Anbieter von Services weitergeben. Dadurch ist es möglich, die aktuelle Verkehrssituation zu erfassen – und das deutlich schneller und präziser als bislang.

Frost & Sullivan zufolge könnten solche Maßnahmen dazu beitragen, die Kosten durch Verkehrsstockungen erheblich zu reduzieren. Alleine in Deutschland summieren sich diese Kosten pro Jahr auf etwa 17 Milliarden Euro, etwa in Form von Arbeitszeit, die verlorengeht. Hinzu kommen Schäden durch Unfälle und die erhöhte Umweltbelastung, die sich mithilfe von V2X reduzieren ließen.

Das vernetzte Auto – Chancen und Gefahren

Wenn der Bordcomputer zum Hacker-Ziel wird

Das vernetzte Auto – Chancen und Gefahren

26.09.14 - Das Auto wird intelligent, Tesla Motors beispielsweise hat mit dem Model S ein vollwertig vernetztes Auto entwickelt. Doch die neue Technik birgt Gefahren, wie chinesische Studenten zeigten, als sie die Bordelektronik des Sportwagens hackten. Nicht umsonst stellt Tesla immer neue Sicherheitsexperten ein. lesen

Selbstfahrende Autos müssen absolut sicher sein

Der Erfolg solcher Verkehrsteuerungskonzepte und der V2X-Kommunikation hängt maßgeblich vom Vertrauen ab, das Autofahrer und andere Verkehrsteilnehmer diesen neuen Technologien entgegenbringen. Vorfälle wie etwa das Hacken von Fahrzeugen, die „Fernsteuerung“ von Bremsen, ABS-Systemen oder Motormanagement-Systemen durch Unbefugte müssen ausgeschlossen sein. Dies gilt insbesondere für selbstfahrende Autos, die auf eine sichere, fehlerfrei funktionierende Datenverarbeitungs- und Kommunikationstechnik angewiesen sind.

Neue Herausforderung Elektromobilität

Auch der Trend in Richtung Elektromobilität erfordert den Einsatz von „Vertrauensankern“ wie einer starken, hardwarebasierten Verschlüsselung sensibler Daten, die im Fahrzeug und bei der Kommunikation mit der Außenwelt anfallen, etwa mit Ladestationen. So sind Angriffe wie Man-in-the-Middle-Attacken denkbar, bei denen Informationen abgefangen werden, die ein E-Car über ein Wireless LAN oder Mobilfunk mit einer Stromtankstelle austauscht. Solche Daten können Angreifer dazu nutzen, um auf Kosten anderer Strom abzuzapfen, Zugriff auf die Elektronik des Elektrofahrzeugs zu erhalten oder um verwertbare Daten wie Kreditkarteninformationen „abzusaugen“.

Connected Cars – vernetzt, aber auch sicher?

Mit dem vernetzen Auto auf dem Weg zum Smart Planet

Connected Cars – vernetzt, aber auch sicher?

24.04.13 - Das Auto der Zukunft ist nicht nur vernetzt, es soll zu einem Teil einer ganzen Infrastruktur werden, einem Teil des „Smart Planet“. Mit Blick auf den Aspekt der Sicherheit bleiben allerdings viele Fragen offen – so auch die, ob ein weltumspannendes aber unsicheres Netzwerk wirklich smart ist? lesen

Eine leistungsstarke und umfassende Verschlüsselung von Daten ist unverzichtbar

Die Beispiele zeigen, dass eine leistungsstarke und umfassende Verschlüsselung von Daten auch in Bereichen wie Elektromobilität und „intelligenten“ Fahrzeugen unverzichtbar ist. Dabei sind die Hersteller gefordert, die gesamte Produktionskette im Blick zu behalten – also auch Zulieferer in ihr Sicherheitskonzept einzubinden. Nur dann lassen sich diese Szenarien realisieren.

* Malte Pollmann ist CEO von Utimaco.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43325511 / Recht & Sicherheit)