Home » News » Cybersecurity » Bedrohung für vernetzte Fahrzeuge?

Bedrohung für vernetzte Fahrzeuge?

Die Berichte über David Colombo, einen jungen deutschen Hacker, erschüttern die Automobilindustrie und erregen Aufsehen.

2 Min. Lesezeit
Foto: © Adobe Stock/peshkov

Die Berichte über David Colombo, einen jungen deutschen Hacker, erschüttern die Automobilindustrie und erregen Aufsehen. Es gelang ihm laut eigener Aussage, eine Reihe von Tesla-Fahrzeugen zu knacken. Das schürt Angst, denn was passiert, wenn ein Fahrzeug von einem Fremden übernommen wird, während 100 Kilometer pro Stunde oder mehr auf dem Tacho steht?

Ein 19-jähriger IT-Spezialist aus Deutschland meldet Tesla, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Welches Gefahrenpotenzial lässt sich daraus für vernetzte Fahrzeuge ableiten? Lotem Finkelsteen, Chef der Forschungsabteilung von Check Point Software Technologies, gibt eine Einschätzung.

„Wenn man sich diesen Fall nun genauer ansieht, ist er zwar nicht so bedrohlich, wie es scheint, aber dennoch unserer vollen Aufmerksamkeit wert. Fest steht: Colombo war nicht in der Lage, ein Fahrzeug beim Fahren zu kontrollieren. Er behauptete, dass er einige Peripherie-Geräte an 25 schlecht gewarteten Tesla-Fahrzeugen steuern konnte, wie die Lautstärke des Radios, die Fenster und die Beleuchtung. Er meldete seine Erkenntnisse an Tesla, wo der Fall nun untersucht wird. Colombo sagte außerdem, dass es sich nicht um eine inhärente Schwachstelle von Tesla handele und die Autobesitzer somit in der Lage sein sollten, den unbefugten Zugriff zu verhindern. Ich würde diese Schlussfolgerung in Frage stellen. Können wir wirklich erwarten, dass die Fahrer mit der Software-Konfiguration eines komplexen und technisch hoch entwickelten Produkts wie diesem vernetzten Auto umgehen können?

Autos müssen ab Werk sicher sein und den höchsten Standards entsprechen. Es sollte unmöglich sein, dass der Fahrer aus Versehen durch eine Handlung oder Untätigkeit einen vielleicht gefährlichen Fernzugriff auf sein Fahrzeug erlaubt. Trotzdem erwarte ich, dass die Nutzer dieser Autos künftig eine gewisse Verantwortung für die IT-Sicherheit ihrer Fahrzeuge übernehmen werden müssen. Wenn – und das wird hoffentlich nicht passieren – ein Hacker die Kontrolle über Ihr Auto übernimmt und Sie einen Unfall haben, würde es für Sie keine Rolle spielen, wer die Schuld daran trägt, dass Ihr Auto nicht gesichert ist. Sie würden stattdessen alles in Ihrer Macht stehende tun, um dies künftig zu verhindern.

Natürlich erwarten wir aber besonders von den Herstellern, dass sie ein vollständig sicheres Fahrzeug anbieten. Unsere Erfahrung im Bereich der IT-Sicherheit jedoch zeigt, dass dies nicht zu hundert Prozent garantiert werden kann. Genauso wie wir unsere Laptops und Telefone bewusst schützen müssen, werden wir wohl auch selbst tätig werden müssen, um sicherzustellen, dass unsere Autos gegen Hacker geschützt sind. Immerhin könnte unser eigenes Leben und das unserer Familie in Gefahr sein und dann wollen wir ein gewisses Maß an persönlicher Kontrolle sogar haben.“

Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies (Foto: Check Point Software)

Andere interessante News

Darknet

BKA schaltet illegalen Darknet-Marktplatz „Nemesis Market“ ab

Am Mittwoch haben die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt (BKA) die Server-Infrastruktur des illegalen Darknet-Marktplatzes "Nemesis Market" in Deutschland und Litauen beschlagnahmt.

Gehackter Rechner

Report: Die wichtigsten Cyberbedrohungen für KMUs

Daten- und Identitätsdiebstahl stellen die Hauptbedrohungen für kleine und mittelgroße Unternehmen dar. Fast die Hälfte aller analysierten Schadsoftware-Fälle im Jahr 2023 zielten auf dieses Marktsegment ab.

Social Engineering Grafik

Social Engineering entzaubern und erfolgreich abwehren

Social Engineering hat viele Formen, wie zum Beispiel Phishing (Fake-E-Mails), Smishing (Fake-SMS), Pretexting (Vortäuschen von Identitäten) und BEC/EAC (Betrug mit legitimen Geschäfts-E-Mails). Aber sie alle folgen einem ähnlichen Ablauf. Diesen zu verstehen ist wichtig, um sich schützen zu können.