nach oben
Meine Merkliste
Ihre Merklisteneinträge speichern
Wenn Sie weitere Inhalte zu Ihrer Merkliste hinzufügen möchten, melden Sie sich bitte an. Wenn Sie noch kein Benutzerkonto haben, registrieren Sie sich bitte im Hanser Kundencenter.

» Sie haben schon ein Benutzerkonto? Melden Sie sich bitte hier an.
» Noch kein Benutzerkonto? Registrieren Sie sich bitte hier.
Ihre Merklisten
Wenn Sie Ihre Merklisten bei Ihrem nächsten Besuch wieder verwenden möchten, melden Sie sich bitte an oder registrieren Sie sich im Hanser Kundencenter.
» Sie haben schon ein Benutzerkonto? Melden Sie sich bitte hier an.
» Noch kein Benutzerkonto? Registrieren Sie sich bitte hier.

« Zurück

Ihre Vorteile im Überblick

  • Ein Login für alle Hanser Fachportale
  • Individuelle Startseite und damit schneller Zugriff auf bevorzugte Inhalte
  • Exklusiver Zugriff auf ausgewählte Inhalte
  • Persönliche Merklisten über alle Hanser Fachportale
  • Zentrale Verwaltung Ihrer persönlichen Daten und Newsletter-Abonnements

Jetzt registrieren
Merken Gemerkt
14.01.2019

Karamba ThreatHive analysiert Cyberangriffe auf autonome und vernetzte Fahrzeuge

Sicherheit

Karamba Security präsentiert Ergebnisse von Karamba ThreatHive – einem Tool zur Bedrohungsanalyse. Analysiert wurden Angreifer, Angriffsmuster und die Häufigkeit von Angriffen auf vernetzte Fahrzeuge.

© Karamba Security

© Karamba Security

Karamba Security meldet Schwachstellen in der Sicherheitsinfrastruktur vernetzter Fahrzeuge. Mit seiner Lösung Karamba ThreatHive hat das Unternehmen Internetangriffe auf elektronische Fahrzeugsteuergeräte (ECUs) provoziert. Dabei war jede ECU, die Karamba mit dem Internet verbunden hat, monatlich bis zu 300.000 Angriffen ausgesetzt, so das Ergebnis der ThreatHive Analyse der letzten drei Monate.

Karamba ThreatHive nutzt reale Hackversuche, um ECU-Schwachstellen aufzudecken, die behoben werden müssen, bevor sie in Fahrzeugen ausgenutzt werden. Um diese Sicherheitslücken zu identifizieren, sammelt ein globales System sogenannter "Honeypots" kontinuierlich Bedrohungsdaten.

Diesen Daten zufolge wurde jedes der von ThreatHive mit dem Internet verbundenen Steuergeräte im Durchschnitt 300.000 Mal pro Monat von 3.500 verschiedenen Hackern angegriffen. Die Angriffe treten in verschiedenen Formen auf. Häufig sind es Bots, die nach beliebigen ECU-Schwachstellen suchen, die sie ausnutzen können, um die Kontrolle über das angeschlossene System zu erlangen.

Vorbeugung von Hacks

Mit ThreatHive erhalten Automobilhersteller und Tier-1-Zulieferer verwertbare Daten, um Sicherheitsprobleme und logische Fehler zu beheben, bevor Hacker diese Schwachstellen in realen Fahrzeugen tatsächlich ausnutzen. Diese Daten ermöglichen es ihnen, die Sicherheitslücken schließen, lange bevor Hacker versuchen, in das Fahrzeug einzudringen.

Die Daten zeigen auch, dass seit der Einführung von Karamba ThreatHive über elf verschiedene Arten von Angriffen durchgeführt wurden. Jede simulierte ECU wurde von einer anderen Angriffsart angegriffen, vermutlich um verschiedene Funktionen des Steuergeräts auszunutzen. Beispiele sind Angriffe auf den Telnet-Port - ähnlich wie die Dienste, die beim White Hat-Angriff im April 2018 beim VW Golf anvisiert wurden – auf SSH, einem Netzwerkprotokoll/Programm, mit dem man sichere, verschlüsselte Netzwerkverbindung mit einem Gerät herstellen kann (Subaru 2018) und HTTP (Tesla 2017). Die Angriffe waren über alle Regionen und Anbieter hinweg verbreitet.

weitere Informationen

Unternehmensinformation

Karamba Security

24 HaNagar St.
IL 45277-13 HOD HASHARON

Diese Beiträge könnten Sie auch interessieren
Newsletter

Sie wollen immer top-aktuell informiert sein? Dann abonnieren Sie jetzt den kostenlosen Newsletter!

© masterzphotofo - Fotolia

Hier kostenlos anmelden

Whitepaper

Wichtige Aspekte zum Antriebsstrang-HIL-Test

HIL-Simulatoren von National Instruments


Jetzt kostenlos Downloaden