Zusammenarbeit zwischen Panasonic und Trend Micro

IT-Sicherheitslösung für Connected Cars

| Autor / Redakteur: Christoph Kurth / Nico Litzel

Panasonic und Trend Micro entwickeln zusammen eine Sicherheitslösung, die Hackerangriffe auf autonome Fahrzeuge und Connected Cars wirksam abwehren soll.
Panasonic und Trend Micro entwickeln zusammen eine Sicherheitslösung, die Hackerangriffe auf autonome Fahrzeuge und Connected Cars wirksam abwehren soll. (Bild: Trend Micro)

Durch die Zusammenarbeit der beiden Unternehmen Panasonic und Trend Micro soll eine IT-Sicherheitslösung entwickelt werden, die Cyber-Angriffe auf Connected Cars und autonome Fahrzeuge wirksam erkennt und verhindert. Ziel der Zusammenarbeit ist es, bis zum Jahr 2021 eine kommerzielle Vermarktung der Sicherheitslösung zu erreichen.

Zu den geschützten Systemen zählen Steuergeräte, In-Vehicle-Infotainment-Systeme (IVI) und Navigationssysteme. Besonders die Steuer- und Bremssysteme der Connected Cars dürfen Hackerangriffen nicht zum Opfer fallen, um das Risikoniveau zu minimieren.

Neue Sicherheitslücken

Laut Tend Micro werden täglich neue Sicherheitslücken entdeckt, die auch für einen unberechtigten Fernzugriff verwendet werden könnten. Es sei deshalb essenziell, nicht nur alle Fahrzeuge abzusichern, sondern vor allem neue Angriffsmuster stetig zu analysieren.

Die Überwachung der in den Fahrzeugen verbauten Systeme soll über eine Cloud-Anbindung realisiert werden. Die Analyseergebnisse sollen direkt umgesetzt werden, um wirksame Gegenmaßnahmen in allen verbundenen Fahrzeugen zu implementieren.

Die Technologie

Die gemeinsame Entwicklung basiert auf Control Area Network (CAN) Intrusion-Detection- und -Prevention-Technologie von Panasonic sowie Trend Micro IoT Security.

Einerseits erkennt die Panasonic-Technologie Befehle, die unberechtigterweise an Steuergeräte gesendet werden und Auswirkungen auf Fahrmanöver haben.

Auf der anderen Seite steht Trend Micros IoT Security, die zum Beispiel bei der Malware-Analyse hilft. Diese wird in IVI-Systeme, wie etwa Navigationsgeräte, integriert und nutzt die globalen Bedrohungsinformationen. So soll die gemeinsam entwickelte Sicherheitslösung internetbasierte Angriffe auf Schwachstellen erkennen.

Die von den Systemen identifizierten Ereignisse sollen anschließend gesammelt und an eine Cloud-basierte Analyseplattform gesendet werden, um verdächtigen Traffic zu erkennen und zu blockieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45151615 / Recht & Sicherheit)