Home » News » Cybersecurity » Bedrohung für vernetzte Fahrzeuge?

Bedrohung für vernetzte Fahrzeuge?

Die Berichte über David Colombo, einen jungen deutschen Hacker, erschüttern die Automobilindustrie und erregen Aufsehen.

2 Min. Lesezeit
Foto: © Adobe Stock/peshkov

Die Berichte über David Colombo, einen jungen deutschen Hacker, erschüttern die Automobilindustrie und erregen Aufsehen. Es gelang ihm laut eigener Aussage, eine Reihe von Tesla-Fahrzeugen zu knacken. Das schürt Angst, denn was passiert, wenn ein Fahrzeug von einem Fremden übernommen wird, während 100 Kilometer pro Stunde oder mehr auf dem Tacho steht?

Ein 19-jähriger IT-Spezialist aus Deutschland meldet Tesla, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Welches Gefahrenpotenzial lässt sich daraus für vernetzte Fahrzeuge ableiten? Lotem Finkelsteen, Chef der Forschungsabteilung von Check Point Software Technologies, gibt eine Einschätzung.

„Wenn man sich diesen Fall nun genauer ansieht, ist er zwar nicht so bedrohlich, wie es scheint, aber dennoch unserer vollen Aufmerksamkeit wert. Fest steht: Colombo war nicht in der Lage, ein Fahrzeug beim Fahren zu kontrollieren. Er behauptete, dass er einige Peripherie-Geräte an 25 schlecht gewarteten Tesla-Fahrzeugen steuern konnte, wie die Lautstärke des Radios, die Fenster und die Beleuchtung. Er meldete seine Erkenntnisse an Tesla, wo der Fall nun untersucht wird. Colombo sagte außerdem, dass es sich nicht um eine inhärente Schwachstelle von Tesla handele und die Autobesitzer somit in der Lage sein sollten, den unbefugten Zugriff zu verhindern. Ich würde diese Schlussfolgerung in Frage stellen. Können wir wirklich erwarten, dass die Fahrer mit der Software-Konfiguration eines komplexen und technisch hoch entwickelten Produkts wie diesem vernetzten Auto umgehen können?

Autos müssen ab Werk sicher sein und den höchsten Standards entsprechen. Es sollte unmöglich sein, dass der Fahrer aus Versehen durch eine Handlung oder Untätigkeit einen vielleicht gefährlichen Fernzugriff auf sein Fahrzeug erlaubt. Trotzdem erwarte ich, dass die Nutzer dieser Autos künftig eine gewisse Verantwortung für die IT-Sicherheit ihrer Fahrzeuge übernehmen werden müssen. Wenn – und das wird hoffentlich nicht passieren – ein Hacker die Kontrolle über Ihr Auto übernimmt und Sie einen Unfall haben, würde es für Sie keine Rolle spielen, wer die Schuld daran trägt, dass Ihr Auto nicht gesichert ist. Sie würden stattdessen alles in Ihrer Macht stehende tun, um dies künftig zu verhindern.

Natürlich erwarten wir aber besonders von den Herstellern, dass sie ein vollständig sicheres Fahrzeug anbieten. Unsere Erfahrung im Bereich der IT-Sicherheit jedoch zeigt, dass dies nicht zu hundert Prozent garantiert werden kann. Genauso wie wir unsere Laptops und Telefone bewusst schützen müssen, werden wir wohl auch selbst tätig werden müssen, um sicherzustellen, dass unsere Autos gegen Hacker geschützt sind. Immerhin könnte unser eigenes Leben und das unserer Familie in Gefahr sein und dann wollen wir ein gewisses Maß an persönlicher Kontrolle sogar haben.“

Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies (Foto: Check Point Software)

Andere interessante News

Fußball-WM Streaming-Seiten zocken Fans ab

Bereits wenige Tage nach Start der FIFA Fußball Weltmeisterschaft 2022 konnten die Sicherheitsforscher des Zscaler ThreatLabz eine Häufung von gefälschten Streaming-Seiten verzeichnen. Ziel sind Fußballfans, die mit angeblichen kostenlosen Streaming-Angeboten und Lotterie-Spielen auf Malware-infizierte Webseiten gelockt werden sollen.

Was die IT-Sicherheit 2022 bewegt hat

Fünf Entwicklungen haben die IT-Welt 2022 besonders in Atem gehalten. So sieht es Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, in seinem Rückblick auf Trends und Entwicklungen, welche die IT-Branche im Jahr 2022 nachhaltig beeinflusst haben.

Keylogger: Wenn der Tastaturspion mitliest

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: Unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln.