Sicherheit für das vernetzte Auto

Sicherung des stetigen Wandels im Bereich der Mobilität

Sicherheitsherausforderungen für vernetzte Autos

Sicherheitslücken
Lücken in der Sicherheit sind ein weit verbreitetes Problem und für vernetzte Autos umso problematischer, weil diese auf Hardware und Software von Drittanbietern angewiesen sind. Erschwerend kommt hinzu, dass lange Produktlebenszyklen und Lieferketten Produkte hervorbringen, die neu auftretenden Sicherheitslücken nicht gewachsen sind.

Unkontrollierbare Komponenten
Sicherheitsrisiken zu bewältigen, die durch Eingriffe des Fahrzeughalters entstehen (z. B. die Installation neuer Anwendungen oder Komponenten), ist ein schwieriges Unterfangen.

Umfassender Aufgabenbereich
Widerstandsfähige Sicherheit vernetzter Autos hängt von einer integrierten Betrachtung der Fahrzeuge, des Netzwerks und des Backends ab. Sie muss außerdem den Anforderungen einer Technologie gerecht werden, die sich schnell weiterentwickelt. Das erfordert umfassende Kenntnisse und Fähigkeiten.

Fehlende Threat Intelligence
Cyberattacken auf vernetzte Autos zu erkennen und zu verhindern, erfordert eine ausgefeilte Threat Intelligence, deren Hosting erhebliche Investitionen voraussetzt.

Schutz des Ökosystems vernetzter Autos

Umfassendes Konzept und Transparenz sind entscheidend. 

Management des Vehicle Security Operations Centers (VSOC)

Bei der Abwehr von Cyberattacken ist ein ganzheitlicher Ansatz entscheidend, da Fahrzeuge, Netzwerke und das Backend sehr eng miteinander verbunden sind. Diese ganzheitliche Sicht ist unverzichtbar, wenn Sie ein VSOC einrichten, um Ereignisse an diesen Punkten zu überwachen, zu analysieren und bei Vorkommnissen geeignete Maßnahmen zu ergreifen.

Im Fahrzeug

Komponenten zu schützen, die mit externen und fahrzeuginternen Netzwerken verbunden sind, etwa der CAN-Bus, ist essenziell. Wurden diese gehackt, können sie schädlichen Code an Steuergeräte und Knoten senden. Hacking-Demonstrationen zeigen, wie wichtig es ist, abnormales Verhalten zu erkennen und zu melden. Angreifer können Schwachstellen im TCU/IVI ausnutzen und so die Kontrolle über Fahrzeugsysteme erlangen.

Netzwerk

Die Lösung wendet geeignete Netzwerksicherheitsprotokolle an, um zu überwachen, zu erkennen und Gegenmaßnahmen zu ergreifen, und bietet gleichzeitig Endpunktsicherheit über SIM.

Backend

Die Nachfrage nach Backend-Verbindungen steigt, wenn mehrere Anwendungen, die für den Datenaustausch mit der Cloud verbunden sind, Informationen senden und empfangen und dadurch neue Angriffsvektoren erschaffen. Erfolgreiche Angriffe können sich nicht nur auf einzelne Fahrzeuge auswirken, sondern größeren Schaden anrichten.

Warum Trend Micro?

Sicherheitslösungen für vernetzte Autos von Trend Micro

Ressourcen

Einstieg in die Sicherheit für das vernetzte Auto