Suchen

Zusammenarbeit zwischen Panasonic und Trend Micro IT-Sicherheitslösung für Connected Cars

| Autor / Redakteur: Christoph Kurth / Nico Litzel

Durch die Zusammenarbeit der beiden Unternehmen Panasonic und Trend Micro soll eine IT-Sicherheitslösung entwickelt werden, die Cyber-Angriffe auf Connected Cars und autonome Fahrzeuge wirksam erkennt und verhindert. Ziel der Zusammenarbeit ist es, bis zum Jahr 2021 eine kommerzielle Vermarktung der Sicherheitslösung zu erreichen.

Firmen zum Thema

Panasonic und Trend Micro entwickeln zusammen eine Sicherheitslösung, die Hackerangriffe auf autonome Fahrzeuge und Connected Cars wirksam abwehren soll.
Panasonic und Trend Micro entwickeln zusammen eine Sicherheitslösung, die Hackerangriffe auf autonome Fahrzeuge und Connected Cars wirksam abwehren soll.
(Bild: Trend Micro )

Zu den geschützten Systemen zählen Steuergeräte, In-Vehicle-Infotainment-Systeme (IVI) und Navigationssysteme. Besonders die Steuer- und Bremssysteme der Connected Cars dürfen Hackerangriffen nicht zum Opfer fallen, um das Risikoniveau zu minimieren.

Neue Sicherheitslücken

Laut Tend Micro werden täglich neue Sicherheitslücken entdeckt, die auch für einen unberechtigten Fernzugriff verwendet werden könnten. Es sei deshalb essenziell, nicht nur alle Fahrzeuge abzusichern, sondern vor allem neue Angriffsmuster stetig zu analysieren.

Die Überwachung der in den Fahrzeugen verbauten Systeme soll über eine Cloud-Anbindung realisiert werden. Die Analyseergebnisse sollen direkt umgesetzt werden, um wirksame Gegenmaßnahmen in allen verbundenen Fahrzeugen zu implementieren.

Die Technologie

Die gemeinsame Entwicklung basiert auf Control Area Network (CAN) Intrusion-Detection- und -Prevention-Technologie von Panasonic sowie Trend Micro IoT Security.

Einerseits erkennt die Panasonic-Technologie Befehle, die unberechtigterweise an Steuergeräte gesendet werden und Auswirkungen auf Fahrmanöver haben.

Auf der anderen Seite steht Trend Micros IoT Security, die zum Beispiel bei der Malware-Analyse hilft. Diese wird in IVI-Systeme, wie etwa Navigationsgeräte, integriert und nutzt die globalen Bedrohungsinformationen. So soll die gemeinsam entwickelte Sicherheitslösung internetbasierte Angriffe auf Schwachstellen erkennen.

Die von den Systemen identifizierten Ereignisse sollen anschließend gesammelt und an eine Cloud-basierte Analyseplattform gesendet werden, um verdächtigen Traffic zu erkennen und zu blockieren.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45151615)