Cyberbedrohungen
Datendiebstahl in der Automobilindustrie
Datenschutzverletzungen in der Automobilindustrie können weitreichende Folgen haben und sich gar auf das Leben der Kunden auswirken. Unsere Forschung zeigt aber, dass vorhandene Sicherheitslösungen durch eine gut durchdachte Systemarchitektur wirksam sind.
Die Automobilindustrie hat sich im Laufe der Jahre durch die Digitalisierung verändert. Ein Ergebnis dieses Wandels ist unter anderem das autonome Auto, das von einer ebenfalls revolutionierten Lieferkette unterstützt wird. Doch damit sind die Fahrzeuge auch anfälliger für Datenschutzverletzungen. Diese Vorfälle, bei denen Informationen aus einem System ohne Wissen oder gar Genehmigung des Eigentümers des Systems gestohlen werden, können weitreichende Folgen haben und sich gar auf das Leben der Kunden auswirken.
Bild 1. Vorfälle von Datenschutzverletzungen in der Automobilbranche von Mai 2020 bis Juni 2022
Im Rahmen einer Untersuchung prüften wir veröffentlichte Berichte über Datenschutzverletzungen in der Automobilzuliefererkette und notierten die Arten von Daten, die in den einzelnen Fällen gestohlen wurden. Der Diebstahl von Kundendaten und vertraulichen Unternehmensdaten sind die am häufigsten gemeldeten Verstöße der letzten zwei Jahre. In den falschen Händen können diese Arten von Daten zu komplexeren Angriffen wie den folgenden führen:
- Gestohlene Verbraucher- oder persönliche Informationen können dazu führen, dass Individuen direkt in Betrügereien verwickelt werden. Bei Credential Stuffing, Telefonbetrug und Spear-Phishing-Angriffen nutzen Kriminelle gestohlene Daten, um eine bestimmte Person oder Gruppen anhand ihrer eigenen detaillierten Informationen anzugreifen. Gestohlene sensible Unternehmensdaten und geschützte Informationen wirken sich direkt auf Unternehmen aus. Diese Art von Datenlecks hat vielleicht keine unmittelbaren Auswirkungen, aber böswillige Gruppen können mit den Infos unvorhersehbare Angriffe starten.
- Eigentumsrechtlich geschützte Informationen wie der Quellcode oder die Infrastrukturarchitektur könnten es Bedrohungsakteuren ermöglichen, Schwachstellen oder Sicherheitslücken schneller zu entdecken. Da Fahrzeuge auch auf Code angewiesen und im Wesentlichen vernetzte Geräte sind, ist der Schaden, der durch Exploits verursacht wird, möglicherweise schwer zu ermessen.
- Eine gestohlene Infrastrukturarchitektur kann dagegen wie eine Schatzlandkarte wirken, indem sie den Weg des gesamten Systems und den in einem Produktionsfahrzeug verwendeten Quellcode zeigt.
Szenarien von Datenschutzverletzungen
Anfang 2022 verschaffte sich ein jugendlicher Hacker im Rahmen eines Experiments die Remote-Kontrolle über mehr als 25 Tesla-Fahrzeuge und machte dadurch deutlich, wie wichtig API-Tokens für die Fahrzeugsicherheit sind. Glücklicherweise kann Tesla alle Token aus der Ferne widerrufen und damit das Problem lösen, das durch das Experiment entstanden war. Dieses Szenario zeigt jedoch, was passieren kann, wenn API-Tokens verloren gehen oder gestohlen werden. API-Tokens basieren auf ihrer Fahrzeugidentifikationsnummer (VIN) oder auf ihrer Hardware, und wenn diese Informationen gestohlen werden, kann ein Benutzer die Tokens nicht einfach ersetzen, wie es bei kompromittierten Passwörtern der Fall wäre. Stattdessen müsste das Problem in mehreren Stufen gelöst werden, angefangen in der Entwicklungsphase.
Erstens sollte der API-Token nicht auf der Grundlage einer physischen Nummer, die auf einem Fahrzeug zu sehen ist, oder einer Fahrgestellnummer (VIN) generiert werden. Er muss vielmehr entweder auf einem sichereren Design oder einem sichereren Teil der Hardware basieren. Zweitens sollte der API-Token aktualisierbar oder widerrufbar sein, wie es bei Tesla der Fall ist. Drittens müssen API-Tokens dem Prinzip des geringsten Privilegs folgen, was bedeutet, dass er nicht für alle Funktionen verwendet werden sollte. Auf diese Weise kann man, selbst wenn es zu Verstößen kommt, Maßnahmen ergreifen, um diese einzudämmen.
Datenlecks in jedem Teil der Lieferkette können sich auch kaskadenartig auf die Leistung von Kraftfahrzeugen auswirken. Ein Beispiel ist der Angriff auf Nvidia, einen großen US-amerikanischen Chip- und Grafikprozessorhersteller, über den im März 2022 berichtet wurde. Bei diesem Angriff drohte eine cyberkriminelle Gruppe dem Unternehmen mit der Veröffentlichung von Treiber- und Firmware-Schemata sowie des Quellcodes des Unternehmens. Es ist wichtig zu erwähnen, dass in diesem Fall nicht nur Anmeldedaten von Mitarbeitern, sondern auch Entwickler-Tools (proprietäre Daten) betroffen waren. Da solche großen Hersteller auch die Automobilindustrie mit System-on-Chip- oder GPU-Lösungen beliefern, könnte die Sicherheit und Effizienz von Kraftfahrzeugen durch derartige Angriffe beeinträchtigt werden - selbst wenn die Cyberkriminellen nur Daten von Zulieferern gestohlen haben.
Bei der Suche nach Berichten über Datenschutzverletzungen in der Automobilindustrie fanden wir insgesamt 30 Fälle aus den letzten zwei Jahren. Eine Liste der Verstöße beinhaltet der Originalbeitrag.
Maßnahmen gegen Datendiebstahl in der Automobilindustrie
Die gute Nachricht ist, dass Unternehmen jahrelang Zeit hatten, Schutzmaßnahmen und Protokolle gegen Sicherheitsverletzungen zu entwickeln. Moderne Sicherheitslösungen leisten auch gute Arbeit beim Schutz wertvoller Daten. Die Automobilindustrie kann die vorhandenen Lösungen durch eine gut durchdachte Systemarchitektur nutzen. Dennoch sollten Unternehmen bedenken, dass auch die beste Verteidigung keine 100-prozentige Präventionsrate garantieren kann. Hier spielen Kontrollen während des Entwicklungsprozesses eine entscheidende Rolle.
OEMs müssen immer davon ausgehen, dass ihr Quellcode geleakt oder entwendet und aus der Firmware ihres Fahrzeugs wiederhergestellt werden könnte. Der Quellcode sollte daher bereits in der Entwicklungsphase überprüft werden, um potenzielle Probleme von der Quelle her zu lösen. Die Fokussierung der Kenntnisse auf Eigentumsfragen kann auch den Schaden minimieren, der durch eine Datenpanne entsteht, da eine solide Entwicklungsverarbeitung Schwachstellen beseitigen kann, die durch eine Verletzung aufgedeckt werden könnten. Bei Schwachstellen, die in der Entwicklungsphase nicht entdeckt wurden, können sichere Over-the-Air-Updates (OTA) helfen, sie so schnell wie möglich zu beseitigen.
Wie bei allen modernen Cyber-Bedrohungen gibt es nicht die eine Lösung, die alle Möglichkeiten eines erfolgreichen Einbruchs ausschließen kann. OEMs täten gut daran, einen ganzheitlichen Sicherheitsansatz zu verfolgen, wie er in der ISO/SAE 24134 vorgeschlagen wird. Sowohl die UN-Regelung Nr. 155 (UN R155) als auch die ISO/SAE-Norm 24134 betonen die Notwendigkeit der Cybersicherheit während des gesamten Lebenszyklus eines Fahrzeugs, von der Entwicklungsphase bis zum Ende des Lebenszyklus.
VicOne-Lösungen
Forschungsergebnisse und Erfahrungen aus der IT-Welt belegen, dass ein fahrzeuginterner Schutz, eine mehrschichtige Sicherheit mit umfassender Abdeckung des Ökosystems eines vernetzten Fahrzeugs und ein Vehicle Security Operations Center (VSOC) unerlässlich sind für Lösungen, die vernetzte Fahrzeuge sichern. Um die für die Automobilindustrie spezifischen Risiken in der Lieferkette zu mindern, können Unternehmen zunächst sicherstellen, dass folgende Maßnahmen umgesetzt wurden:
- xNexus, eine DR-Plattform für VSOC, kann dazu beitragen, Wahrnehmungsmechanismen und Frühwarnungen für eingehende Angriffe aufzubauen.
- xCarbon (IDPS für ECUs) bietet hervorragende Erkennungs- und Schutzfunktionen im Fahrzeug, die es den SOCs (Security Operations Center) ermöglichen, die Beschaffenheit eines potenziellen Angriffs schnell zu erkennen.
- xZeta ermöglicht es OEMs, die Firmware von Anbietern auf mehreren Ebenen zu scannen und die Angriffsfläche von Anfang an effektiv zu reduzieren.
- xScope ist ein Penetration Testservice, der eine umfassende Bewertung des gesamten Fahrzeugs vornimmt, um Schwachstellen zu ermitteln und Empfehlungen zu geben.
Die Cybersicherheitslösungen von VicOne basieren auf der über 30-jährigen Erfahrung von Trend Micro und der Expertise von mehr als 10.000 unabhängigen Forschern der Zero Day Initiative (ZDI) und nutzen die neuesten Technologien wie maschinelles Lernen, Verhaltensüberwachung sowie Erkennung und Reaktion, um vernetzte Autos zu schützen.