Smartphones sind ein stetiger Begleiter in unserem Alltag. Autos lassen sich per App bedienen und selbst die Kaffeemaschine wird mittlerweile zum Smart-Device. Während die digitale Vernetzung zunimmt, wird auch die Frage nach Sicherheit immer größer. Cybersecurity bzw. IT-Sicherheit soll vor Diebstahl, Beschädigung und Missbrauch unserer digitalen Daten, Dienste und Funktionen schützen. Denn Cyber-Attacken haben heutzutage ein deutlich höheres Potenzial Schäden auszulösen als noch vor einigen Jahren. Die Statistiken zeigen einen Aufwärtstrend der Cyberkriminalität. Dies macht deutlich, wieso IT-Sicherheit immer relevanter wird – insbesondere in der Automobilbranche. Clevere IT-Konzepte, IT-Richtlinien und IT-Maßnahmen sowie spezielle Soft- und Hardware helfen dabei, Systeme und Daten zu schützen. Seit über 5 Jahren arbeitet MVI SOLVE-IT genau in diesem Feld für Kunden in der Automobilbranche. Über potenzielle Gefahren und mögliche Lösungen spricht der langjährig erfahrene Security Matter Expert (SME) der MVI SOLVE-IT Johannes Strasser im Interview: Was sind die häufigsten Angriffspunkte von Hackern bei Unternehmen? Die meisten erfolgreichen Angriffe beruhen auf gestohlenen Zugangsdaten, dem Ausnutzen von bekannten Schwachstellen auf veralteten Systemen, bei denen keine Updates und Patches durchgeführt werden, oder eingeschleuster Malware. Lohnende Ziele sind Entwicklungs- und Teile-Datenbanken sowie Produktionssysteme: also alles, wo es um Informationen zum Wettbewerbsvorteil oder zur Produktionssicherstellung geht. Ein relativ neues Angriffsziel sind Fahrzeuge mit Internetzugang. Warum sind Autos mit Internetzugang so gefährdet? Weil es aktuell noch keine strikte Trennung zwischen Entertainment- und Steuerungssystemen gibt. So könnte ein Angreifer über gehackte Entertainment-Services, wie z.B. Spotify, ggf. auch Zugriff auf die Fahrzugelektronik erhalten. Dieses Problem ist zwar durchaus bekannt, aber aktuell fehlt noch der Wille der Hersteller, entsprechende Sicherheitssysteme einzubauen beziehungsweise der Wille der Kunden, entsprechende Sicherheitssysteme zu bezahlen. Welche technischen Lösungen gibt es, um Fahrzeuge vor Hackern zu schützen? Die präventive Maßnahme der physikalischen Trennung von Fahrassistenzsystemen zu anderen Systemen und zum Internet wäre die Lösung. Der Idealfall wäre, dass die Hersteller diese System-Trennung selbst als dauerhafte technische Lösung in die Fahrzeuge einbauen. Da dies aber einige Features, wie z.B. Fahrzeugupdates über das Internet ohne das Aufsuchen einer Werkstatt, ausschließen würde, ist eine Umsetzung in absehbarer Zeit unwahrscheinlich. Alternativ gibt es die Möglichkeit eines physikalischen Schalters im Fahrzeug, mit dem der Fahrer diese Trennung im Notfall manuell herbeiführen kann. Technisch wäre das gut realisierbar, aber die Gesetzgebung müsste diese Maßnahme vorantreiben. Was sind die sichersten Möglichkeiten, das Hacken von Accounts präventiv zu verhindern? Aktuell die 2-Faktor-Authentifizierung. Der 1. Faktor ist Wissen, meistens ein Benutzername und ein Passwort. Der 2. Faktor ist Besitz, meistens eine Hardware-Komponente, z.B. einen Security-Token oder SMS-TAN über das Smartphone. Für Angreifer ist es damit viel schwieriger ins Konto zu gelangen, da sie zwei Dinge, ein Passwort und ein Hardwaretoken oder Handy stehlen müssen. Um die Benutzerfreundlichkeit zu erhöhen kann zusätzlich auch Mustererkennung genutzt werden. Dabei vergleichen lernende Systeme das individuelle Nutzerverhalten von Usern, u.a. wie man sein Passwort eintippt, wie man die Maus bewegt und wie lange man auf welchen Seiten verharrt. Damit erkennt das System innerhalb kurzer Zeit, ob das der „passende“ User zum Account ist. Wenn der User nicht durch sein Verhalten erkannt werden kann, fragt das System nach dem harten zweiten Faktor, z.B. dem Security-Token. Welche Folgen können Cyber-Angriffe für Unternehmen haben? Im produzierenden Gewerbe, also auch bei unseren Kunden, agieren hauptsächlich professionelle Kriminelle: ca. 70% der Angriffe sind finanziell motiviert. Die Angreifer erpressen Unternehmen mittlerweile oftmals mit Forderungen nach Bitcoins, da dieses Zahlungsmittel nicht direkt nachzuverfolgen ist. Teilweise schreiben Erpresser ihren Opfern präzise Anleitungen, wie man Bitcoins einkauft und wie man sie transferiert. Das Opfer muss die Zahlung fehlerfrei abwickeln können, sonst funktioniert die Erpressung nicht. Die meisten Firmen zahlen, denn die Hacker bringen im Voraus in Erfahrung, wie viel die Reparatur eines Systems kostet und wählen dann eine taktische Erpressungssumme, die günstiger als diese Reparatur ist. Das zeigt die fortschreitende Professionalisierung der Angreifer. Teilweise bieten Cyberkriminelle ihre IT-Dienste in organisierten Banden im Darknet als Crime-as-a-Service (CaaS) an, was dann von Kriminellen mit Wissen über die Unternehmen, die aber selbst kein IT-Wissen haben, genutzt wird.
