Am 8. Mai 2024 wurde Ascension Health System Opfer von Ransomware, einer Art von Schadsoftware, die den Zugang zu einem Computersystem blockiert oder die darin enthaltenen Daten verschlüsselt, bis eine Geldsumme gezahlt wird. Der Angriff betraf 140 Krankenhäuser in 19 Bundesstaaten und Washington, D.C., und legte elektronische Gesundheitsakten, Patientenportale und Telefonsysteme für die Bestellung von Tests, Verfahren und Medikamenten lahm. Ascension benötigte fast einen Monat, um alles wieder in Gang zu bringen.
Und natürlich gab es Mitte Juni den Ransomware-Angriff auf CDK Global, ein Softwareunternehmen, das von mehr als 15.000 Autohäusern in den USA und Kanada genutzt wird. Der Angriff legte die für den Verkauf, den Lagerbestand und die Kundenbeziehungen genutzten Systeme für drei Wochen lahm und wird die Autohäuser des Landes laut diesem Artikel der Detroit Free Press über 1 Milliarde Dollar kosten, einschließlich der entgangenen Einnahmen aus über 56.000 entgangenen Neuwagenverkäufen.
Sind Fahrzeuge gefährdet?
Dieser „Trend“ ist in vielerlei Hinsicht besorgniserregend und sollte denjenigen unter uns, die sich mit der Cybersicherheit von Fahrzeugen befassen, ein besonderes Anliegen sein. Denn es geht nicht darum, „ob“ es passieren wird, sondern „wann“ und „wie stark“. Das liegt daran, dass die fortschreitende Konnektivität und digitale Technologie, einschließlich der Backend-Systeme und externen Kommunikationskanäle, die mit dem Fahrzeug verbunden sind, die Angriffsfläche in Fahrzeugen vergrößern. Dazu gehören:
Vom Fahrzeug abgerufene Websites (zum Beispiel über das bordeigene Infotainment-System)
Vom Fahrzeug abgerufene/interpretierte Nachrichten (zum Beispiel E-Mails, SMS, MMS)
Persönliche Geräte
Backend-Systeme von OEM oder Zulieferern (zum Beispiel Server, die Software für Over-the-Air-Updates enthalten)
Back-End-Systeme und/oder Geräte von Drittanbietern (zum Beispiel Flottenüberwachungsdienste)
Verkehrsinfrastruktur (zum Beispiel Verkehrsmanagementsysteme, Mautsysteme)
Aber wir können nicht nur das Fahrzeug selbst betrachten. Unsere sich ständig weiterentwickelnde vernetzte Welt bedeutet, dass wir auch Angriffe auf externe Anwendungsprogrammschnittstellen (API) in Betracht ziehen müssen, die das Fahrzeug mit der Backend-Infrastruktur verbinden, die die Fahrzeuge jetzt nutzen. Dies ist nicht etwas, das passieren könnte, sondern bereits passiert ist.
Ein Beispiel ist die Verkehrsinfrastruktur, einschließlich Verkehrsmanagementsysteme und Mautsysteme. Ein Angriff auf diese Systeme könnte leicht in ein Fahrzeug eindringen. Dann gibt es noch die Ladesysteme für Elektrofahrzeuge, die mit der Netzinfrastruktur verbunden sind. Auch hier könnte sich ein Angriff auf diese Infrastruktur auf die Fahrzeuge auswirken.
Um noch einmal auf die Frage zurückzukommen, ob und wann ein Angriff stattfindet, können wir auf Angriffe verweisen, die bereits stattgefunden haben. Die „berühmtesten“ sind Jeep und Tesla, aber wie in diesem Papier von Sam Curry dargelegt, sind mehrere Autohersteller, einschließlich Luxusmarken, dem Risiko eines Angriffs ausgesetzt. Ein Angriff kann von der Sperrung kritischer Fahrzeugkomponenten bis hin zum Abgreifen oder Ausspähen wichtiger Fahrzeugdaten reichen und das alles aus der Ferne.
Schutz des Fahrzeugs
Das soll nicht heißen, dass alles schlecht ist, wenn es um die Cybersicherheit von Fahrzeugen geht. Es gibt mehrere aktuelle Ansätze und Lösungen und jeden Tag wird an weiteren gearbeitet.
Zum Beispiel die Sicherung des gesamten Fahrzeugsystems, von einzelnen Steuergeräten bis hin zu den angeschlossenen Diensten im Backend. Dies bietet mehrere Verteidigungslinien, einschließlich der Sicherung der E/E-Architektur, der Integration von Lösungen zur Erkennung und Verhinderung von Eindringlingen in das Fahrzeug (IDPS) und der Bereitstellung einer starken Back-End-Zugangskontrolle für alle fahrzeugbezogenen Anlagen, Schnittstellen und Funktionen.
Auch wenn dies für den Moment gut ist, ist es wichtig zu beachten, dass mit dem Übergang zum softwaredefinierten Fahrzeug (SDV) das Risiko steigt, mehr Software bedeutet mehr Angriffsflächen. Neben der zunehmenden Verwendung und Verfügbarkeit von Open-Source-Software ähneln die größeren Systeme, Betriebssysteme und die Kommunikation, die in SDVs vorhanden sein werden, den IT-Zielen, die heute gehackt werden. Diese größeren, konzentrierteren und leistungsfähigeren Computer machen das SDV zur Realität, bieten aber gleichzeitig ein größeres Ziel für Hacker.
Man kann mit Sicherheit sagen, dass der Schutz des Fahrzeugs vor Angriffen nicht ohne die Zusammenarbeit der Industrie möglich ist, und zum Glück geschieht dies bereits. Das Automotive Information Sharing and Analysis Center (Auto-ISAC), eine von der Industrie betriebene Gemeinschaft, die sich für die Verbesserung der Cybersicherheitsfähigkeiten von Fahrzeugen in der globalen Automobilindustrie einsetzt, verfügt über Arbeitsgruppen, die die IT und ihre „Cousine“ OT (Betriebstechnologie) mit der Produktsicherheit verbinden.
Darüber hinaus arbeiten die National Highway Traffic Safety Administration (NHTSA), das National Institute of Standards and Technology (NIST) und die Cybersecurity and Infrastructure Security Agency (CISA) eng zusammen, um heutige und künftige Herausforderungen im Bereich der Cybersicherheit von Fahrzeugen zu bewältigen. Im März 2022 verabschiedete Präsident Biden den Cyber Incident Reporting for Critical Infrastructure ACT (CIRCIA), der die sofortige Meldung aller Cyber-Vorfälle in allen Branchen vorschreibt.
Ein wichtiger Punkt bei all dem ist, dass nicht hinter allen Szenarien oder Fehlfunktionen ein Hacker steckt. Es ist von entscheidender Bedeutung, das Fahrzeugverhalten richtig und gründlich zu analysieren, um festzustellen, ob etwas durch einen Fehler in der Software oder einen Hack verursacht wurde. Hier spielen virtuelle Security Operations Center (VSOC) eine wichtige Rolle, die ein digitales Netzwerk kontinuierlich überwachen, um bösartige Aktivitäten zu erkennen und auf Bedrohungen zu reagieren.
Etas-Lösungen
Mit 30 Jahren Erfahrung im Bereich Software und Cybersicherheit bietet das Etas-Team Fachwissen und Lösungen für Automobilhersteller und -zulieferer.
Penetrationstests (Pen): Bei dieser Prüfung, die sich auf Fahrzeuge und Ladeinfrastrukturen bezieht, wird ein simulierter Angriff auf das Zielsystem und alle seine Komponenten und Anwendungen durchgeführt. Der Tester versucht, wie ein Hacker die Verteidigungsmechanismen des Systems zu identifizieren und zu überwinden. Die Ergebnisse geben Aufschluss über Schwachstellen oder potenzielle Fehler in der Implementierung, die durch eine fehlerhafte Installation, Komponenten eines Drittanbieters, ein fehlerhaftes Zusammenspiel der Systemkomponenten oder anderes verursacht werden.
Fachwissen über Backend-Systeme: Von einzelnen mobilen Anwendungen bis hin zu Unternehmenssoftware hat Etas Erfahrung in der Entwicklung, Adressierung und Absicherung von Back-End-Anwendungen. Und vom Standpunkt des Testens aus betrachtet, verfügen wir über Fähigkeiten für Betriebssysteme, Cloud-Infrastrukturen, Server-Härtungsschwächen, Webanwendungen, mobile Anwendungen, Unternehmensnetzwerke, APIs und mehr. Dies ist besonders wichtig für mobile und Web-Anwendungen zur Fahrzeugverwaltung, die von den OEMs bereitgestellt werden, sowie für Over-the-Air-Software (OTA), die Updates für das Fahrzeug liefert.
Escrypt IDPS: Bietet eine ganzheitliche Lösung zur permanenten Überwachung, um wachsende Sicherheitsbedrohungen zu identifizieren, eine spezielle Reaktion auf Vorfälle zu etablieren und ein stabiles Sicherheitsniveau über den gesamten Lebenszyklus des Fahrzeugs aufrechtzuerhalten. Das IDPS von Etas umfasst:
CycurIDS: eine netzwerkbasierte Eindringlingserkennung für den CAN-Bus. Es kann auf herstellerspezifische Daten mit einer optimierten und validierten Konfiguration kalibriert werden, die Simulationen auf der Grundlage des aufgezeichneten Netzwerkverkehrs und durch automatisierte Analyse der Erkennungs- und Fehlerraten durchführt und so eine hohe Erkennungsrate mit einem niedrigen Niveau von Fehlalarmen bietet.
CycurGate: eine Kfz-Firewall, die Schutz vor Denial-of-Service-Angriffen bietet und die zulässige Ethernet-Kommunikation über die Domänenstruktur unterstützt. Sie ist direkt in den Ethernet-Switch integriert und kann auf dem Switch als Bibliothek oder als eigenständige Lösung verwendet werden.
CycurGuard: Back-End-Produktüberwachung auf der Grundlage von Big-Data-Analysetechnologien, die Anomalieberichte von in Betrieb befindlichen Fahrzeugen sammelt und analysiert. Es identifiziert akute Bedrohungen und stützt sich dabei auf eine umfangreiche und ständig aktualisierte Datenbank mit bekannten Angriffsmustern.
VSOC: ein verwalteter Sicherheitsdienst, der an die spezifischen Anforderungen des Herstellers oder der Flotte angepasst ist. Er bietet eine weltweite 24/7-Abdeckung und ist ein ganzheitliches Angebot, das sowohl die Erkennung von Eindringlingen im Fahrzeug als auch das Backend des Fahrzeugs, die Erkennung von Bedrohungen und spezielle Dienste des Security Operations Center umfasst.