Startseite  
   

19.06.2024

 

 

Like uns auf Facebook

Folge uns auf Twitter

 


 

Werbung


Vorherigen Artikel lesen Nächsten Artikel lesen

 

Ladestecker in der Kritik

Öffnet er Cyberkriminellen Tür und Tor?



Moderne Autos enthalten inzwischen teilweise Millionen von Codezeilen in ihrer Software und Sensorik. Die Software in der Automobilindustrie war noch nie so komplex wie heute.

Die Herausforderung besteht nun darin, dies alles auch gegen Angriffe von außen abzusichern, damit aus Cyberrisiken keine für Leib und Leben werden. Beispiel Elektromobilität: Zum Elektroauto gehört die Ladesäule. Auch die kann zum Sicherheitsrisiko für alle werden. Darauf weist Thomas Ernst hin, „Security Evangelist“ bei Check Point Software Technologies in Tel Aviv, ein für Firewalls und Produkte zum Schutz von Virtual Private Network. (VPN) bekanntes Unternehmen.

Thomas Ernst warnt vor einer rasanten Expansion der Risiken, denn überall auf der Welt tauchten neue auf. Die neuen Installationen könnten jedoch Cyber-Angreifer dazu veranlassen, die Ladenetzwerke, die Fahrzeuge selbst und die angeschlossenen Stromnetze ins Visier zu nehmen, meint Ernst.

Bei vielen vernetzten Geräten hat das Wettrennen um die Markteinführung dazu geführt, dass Maßnahmen zur Cybersicherheit nur „aufgeschraubt“, aber nicht eingebaut wurden. Ernst: „Mit anderen Worten: Die Cybersicherheit wurde größtenteils nachträglich eingebaut. Im Fall von Ladestationen für Elektrofahrzeuge ist dies eine besonders beunruhigende Aussicht, da die Ladestationen mit anderen Infrastrukturen vernetzt sind.“

Ladestationen verbinden Transport und Stromnetz

Das National Institute of Standards and Technology (NIST) hat sich zum Ausmaß der Cybersicherheitsprobleme im Zusammenhang mit Ladestationen für Elektrofahrzeuge geäußert: „EVSE (Electric Vehicle Supply Equipment) wird von Elektronik unterstützt, sowohl für das Aufladen des Fahrzeugs, als auch für die Kommunikation, so dass EVSE anfällig für Schwachstellen bei der Cybersicherheit und für Angriffe ist. EVSE verbindet außerdem zwei kritische Sektoren – Transport und Energie (besonders das Stromnetz) –, die bisher nicht elektronisch miteinander verbunden waren."

Aus der Ferne „den Hahn zudrehen“

Cyberangriffe, die Schwachstellen von Ladestationen ausnutzen, könnten zu Stromschwankungen und Stromausfällen, den sogenannten Blackouts führen, Cyberangriffe könnten aber auch nur die Ladeinfrastruktur komplett lahmlegen, so dass Autofahrer gestrandet wären, warnt Ernst. Die genannten Beispiele sind für ihn nur einige der „unangenehmen Szenarien, über die Forscher im Bereich der Cybersicherheit und der Versorgungseinrichtungen für Elektrofahrzeuge geschrieben haben“. Einige sind bereits auf Schwachstellen gestoßen, die es Cyberkriminellen ermöglichen könnten, Ladegeräte für Elektrofahrzeuge aus der Ferne abzuschalten oder Strom zu stehlen.

Vier Empfehlungen zur Sicherheit

Mit den folgenden vier Empfehlungen gibt Thomas Ernst einen Überblick über die Möglichkeiten EV abzusichern:

Segmentierung von Netzwerk und Hardware: „Die Branche sollte nur vertrauenswürdige Komponenten einsetzen und eine partitionierte Architektur schaffen. Auf diese Weise würde eine Kompromittierung in einem Bereich nicht zwangsläufig zu einer seitlichen Gefahr für einen angrenzenden Bereich werden.“

Software-Sicherheit: „Die Unternehmen im Ökosystem der Elektrofahrzeuge müssen sichere Software verwenden. Die Umsetzung des Prinzips der geringsten Rechte ist von zentraler Bedeutung, da es gewährleistet, dass die Software nach dem Least Privilege-Prinzip arbeitet.“ Dasbei wir einem Benutzer nur das Minimum an Privilegien oder Zugriffsrechten gewährt, das für die Ausführung seiner Aufgabe erforderlich ist.

Etablieren eines Incident Response Prozesses: „Hersteller von Elektrofahrzeugen sollten ihre Systeme kontinuierlich auf Cyber-Aktivitäten überwachen und auf das Auftreten von Cyber-Bedrohungen vorbereitet sein. Unternehmen sollten außerdem MDR/MPR-Lösungen in Betracht ziehen.“ MDR/MPR (Managed Prevention & Response) überwacht, erkennt, untersucht, verfolgt, reagiert auf und beseitigt Angriffe auf Ihre Umgebung.

Sicherheit einbauen, anstatt sie nachträglich zu implementieren: „Die Cybersicherheit muss in die Software, den Hardware-Einsatz und andere Abläufe integriert werden. Darüber hinaus muss bei der Diskussion über Cyber-Risiken auch der menschliche Faktor berücksichtigt werden. So müssen beispielsweise Techniker ordnungsgemäß geschult und autorisiert werden, bevor sie sich mit der Infrastruktur befassen.“ (aum)

Foto: Auto-Medienportal.Net/Audi

 


Veröffentlicht am: 03.06.2023

AusdruckenArtikel drucken

LesenzeichenLesezeichen speichern

FeedbackMit uns Kontakt aufnehmen

TwitterFolge uns auf Twitter

FacebookTeile diesen Beitrag auf Facebook

Hoch: Hoch zum Seitenanfang

Nächsten Artikel: lesen

Vorherigen Artikel: lesen

 


Werbung

 


Werbung - für eine gute Sache

 
         
     
     
     

Besuchen Sie auch diese Seiten in unserem Netzwerk
| Börsen-Lexikon - erklärt die Börse
| fotomensch berlin - der Fotograf von genussmaenner.de
| Frauenfinanzseite - alles für die Businessfrau
| Geld & Genuss - Lifestyle, Finanzen und Vorsorge für alle
| geniesserinnen.de - Genuss auch für die Damen
| gentleman today - Edel geht die Welt zu Grunde
| instock der Börseninformationsdienst
| marketingmensch | Agentur für Marketing, Werbung & Internet
| Unter der Lupe bewertet Gutes

 
Service
Impressum
Kontakt
Mediadaten
Newsletter
Datenschutzhinweis
Nutzungshinweise
Presse
Redaktion
RSS 
Sitemap
Suchen

 
Rechtliches
© 2007 - 2024 by genussmaenner.de. Alle Rechte vorbehalten.