SUCHE
Beta
News
Magazin
Flottenmanagement
Messe
Flotte! Der Branchnetreff
die nächste
"Flotte! Der Branchentreff" 2019

Sicherheitstipps für Telematikplattformen

0 2018-02-19 254

Vernetzte Fahrzeuge sind keine Seltenheit mehr. Sie bieten viele Vorteile wie höhere Effizienz und mehr Fahrkomfort. Allerdings birgt auch jede Anbindung an das Internet die Gefahr von Cyberkriminalität. Dirk Schlimm von Geotab hat deshalb 15 Tipps zusammengefasst, wie die Sicherheit der Telematikplattform erhöht werden kann.

Vernetzung ist das Thema der Zeit. Auch vor der Mobilität macht der Trend nicht Halt. Vernetzte Fahrzeuge bieten im Vergleich zu herkömmlichen Fahrzeugen viele Vorteile, wie beispielsweise höhere Effizienz und mehr Fahrkomfort. Allerdings hat die Anbindung von Fahrzeugen an das Internet auch Bedenken hinsichtlich der Cybersicherheit zutage getragen und eine branchenweite Debatte ausgelöst.

Denn in der Vergangenheit hat sich die Telematikbranche auf die Sicherheit von 3G-Funknetzen und neu entstehenden mobilen Infrastrukturen verlassen. GSM (Global System for Mobile Communications) hat jedoch gezeigt, dass es, wie auch jedes andere vernetzte System, nicht immun gegen Sicherheitslücken ist und es weiterer Schritte bedarf, um sich zu schützen. Deshalb präsentiert Dirk Schlimm, Executive Vice President von Geotab, 15 Security-Tipps für eine Telematikplattform, die gegen Cyberangriffe resistent ist:

1. Eine sichere Datenübertragung bereitstellen
Die Implementierung einer Socket-Datenverschlüsselung sorgt, unabhängig vom Zustand des Mobilfunknetzes oder anderer Zwischenverbindungen, für Datenschutz. Die Authentifizierung verifiziert, dass sowohl die empfangenen und übermittelten Datenquellen als auch ihre Zielorte korrekt sind.

2. Updates mit digitaler Signatur
Anwendungsupdates mit digitaler Signatur sind ein wesentliches Element der Gerätesicherheit. Damit Angreifer auf eingebettete Systeme zugreifen können, müssen sie zunächst eine bösartige Anwendung oder eine Kopie der Firmware einführen, die der Nutzer installiert und so sein Gerät infiziert. In diesem Sinne ermöglicht es das Signieren von Anwendungsupdates, dass Geräte überprüfen können, ob die Updates von einer zuverlässigen Quelle stammen.

3. Schutz des Hardware-Codes aktivieren
Sofern der Mikrocontroller es unterstützt, sollte die Möglichkeit, den Firmware-Code auf dem Gerät zu lesen, deaktiviert werden. Hat der Angreifer keinen direkten Zugriff auf den Code, schränkt ihn das in seinen Möglichkeiten, die Geräte zu kompromittieren stark ein.

4. Den eigenen Code als öffentlich betrachten
Sicherheitselemente sollten unter der Annahme entworfen werden, dass der Angreifer über umfassende Kenntnisse des Systems verfügt und bereits vollen Zugriff auf den Code hat. Selbst wenn interne Ausrüstungen und Lagerstätten heute als sicher gelten, muss das in der Vergangenheit oder Zukunft nicht auch stimmen. Beispielsweise kann ein ehemaliger Mitarbeiter die Möglichkeit gehabt haben, den Systemcode zu kopieren.

5. Kryptographisch starke Zufallszahlen verwenden
Viele Algorithmen, die in der Sicherheitstechnik verwendet werden, nutzen die Zufallszahlengenerierung. Wichtig zu wissen ist, dass die Quelle der Zufallszahlen kryptographisch starke Zahlen liefern kann. Wenn die generierten Zufallszahlen nicht kryptographisch stark (d. h. nicht zufällig genug) sind, kann die Sicherheit der Algorithmen, die diese Zufallszahlen verwenden, dramatisch geschwächt werden.

6. Sicherheitskritische Daten individualisieren
Sicherheitskritische Daten, wie Encryption-Key und Authentifizierungstoken, sollten für jedes Gerät einzigartig sein. Wenn ein einzelnes Gerät kompromittiert wird, sollte es niemals ein anderes Gerät oder einen Teil des Ökosystems gefährden.

7. Verschiedene Schlüssel für verschiedene Funktionen verwenden
Der letzte Punkt gilt auch im Hinblick auf Sicherheitssysteme: ein kompromittiertes Element sollte niemals ein weiteres beeinflussen. Für verschiedene Funktionen müssen daher unterschiedliche Schlüssel verwendet werden. Beispielsweise sollte derselbe Schlüssel nicht für die Socket-Kommunikation und gleichzeitig für die Anwendungssignatur verwendet werden.

8. Metadaten überwachen
Die Fähigkeit, verdächtige Aktivitäten schnell zu erkennen und darauf zu reagieren, ist entscheidend, um Schäden durch böswillige Angriffe zu minimieren. Die aktive Suche nach Fehlern oder Debugging-Trends kann den Schaden eines Angriffs verringern oder sogar verhindern. Es stehen viele Cloud Processing Services zur Verfügung, sodass auch große Mengen an Performance-Daten in Echtzeit überwacht werden können.

9. Debugging-Funktionen deaktivieren
Debug-Modi und -Daten sind ein wesentlicher Bestandteil der Entwicklung, Fehlerbehebung und Funktionsüberprüfung. Zudem eignen sie sich auch hervorragend als Werkzeuge zur Erkennung von Anomalien innerhalb eines Systems.

10. Dritte Audits durchführen lassen
Alle sicherheitsrelevanten Komponenten des Systems müssen ordnungsgemäß geprüft werden. Es wird dringend empfohlen, Codes einer professionellen, externen Firma zur Überprüfung vorzulegen, da das System mit der Annahme entworfen werden sollte, dass ein Angreifer den Basiscode vollständig kennt.

11. Den Serverzugriff begrenzen
Die Hierarchie der internen Konten sollte beinhalten, dass Zugriff auf die Server nur denjenigen erlaubt wird, die ihn benötigen. Die Multi-Faktor- Authentifizierung (die doppelte Verifikation über das Smartphone o.ä.) ist ein äußerst leistungsfähiges Werkzeug für die Zugangskontrolle.

12. Sichere Designpraktiken anwenden
Sicherheit muss bereits bei der Planung berücksichtigt werden und darf nicht als Idee verstanden werden, die erst im Nachhinein implementiert wird. Es empfiehlt sich, das Prinzip der wenigen Privilegierten anzuwenden, das heißt, sicherstellen, dass jedes Element des Systems nur denjenigen Zugang gewährt, die es benötigen.

13. Unterstützung für Software- / Firmware-Updates implementieren
Es wäre fahrlässig anzunehmen, dass ein System zu jedem Zeitpunkt seiner Lebensdauer vollkommen sicher ist. Es wird sicherheitsrelevante Probleme geben, weshalb es Prozesse zur Behebung dieser Probleme geben muss. Die Möglichkeit, Software und Firmware zu aktualisieren, ist ein wesentliches Sicherheitsmerkmal eines vernetzten Systems. Ein schnelles Update aufspielen zu können ist von unschätzbarem Wert, um Bedrohungen vom ersten Tag an abzuschwächen. Es ist daher von entscheidender Bedeutung, dass der Hersteller für die Aufrechterhaltung der Firmware auf dem Gerät verantwortlich ist und er sich nicht darauf verlässt, dass der Endnutzer dafür sorgt, dass das Gerät sicher ist. Updates sollten demnach automatisch an alle Geräte gesendet werden.

14. Verifizieren und Testen
Der Basiscode des Systems ändert sich ständig. Es empfiehlt sich daher mit einem formalen Entwicklungsprozess zu arbeiten, da die umfassende Überprüfung jeder Änderung bereits im Voraus unzählige Probleme aufdecken wird.

15. Eine Sicherheitskultur entwickeln
Selbst die sichersten Systeme können durch ihre Betreiber kompromittiert werden. Alle Mitarbeiter mit Netzwerkzugang müssen routinemäßig geschult und im Hinblick auf eine sichere Internetnutzung evaluiert werden. Dazu gehören der Widerstand gegen Phishing-Angriffe, starke Passwörter, das Wissen, wann man auf Links klickt und wann nicht sowie die Beachtung von Sicherheitszertifikaten.

Wenngleich die Befolgung dieser Empfehlungen einen wesentlichen Teil dazu beitragen würde, Telematik-Plattformen resistenter gegen Cyber-Bedrohungen zu machen, sind kontinuierliches Lernen und Verbesserungen unerlässlich, um Systeme und Benutzer nachhaltig zu schützen. Um besser zu werden und einen hohen Sicherheitsstandard zu etablieren, muss das also Aufgabe der gesamten Branche werden.

Studie zu free-floating Carsharing

0 2018-09-17 27

Das Öko-Institut und das ISOE (Institut für sozial-ökologische Forschung ) haben in den letzten Jahren mehrere Forschungsfragen zu free-floating Carsharing am Beispiel des Anbieters car2go untersucht. Nun ist die mehrjährige Studie namens „share“ abgeschlossen.

IAA Nutzfahrzeuge startet in dieser Woche

0 2018-09-17 46

Die IAA Nutzfahrzeuge steht kurz bevor. Ab Donnerstag können Interessierte sich in Hannover unter anderem zu den Themen autonomes Fahren, Vernetzung und Elektrifizierung für die Nutzfahrzeugbranche auf den neuesten Stand bringen.

Stellungnahme zur Änderung der Fahrzeug-Zulassungsverordnung

0 2018-09-17 57

Stellungnahme des Fuhrparkverbandes:

Änderung der Fahrzeug-Zulassungsverordnung


Die Bundesregierung möchte das Verwaltungsverfahren für die Zulassung von Kraftfahrzeugen und deren Anhängern effizienter und weniger zeitaufwendig gestalten. Nun soll die dritte Stufe des Projekts i-Kfz angegangen werden. Damit wird eine internetbasierte Umschreibung, Wiederzulassung sowie die erstmalige Zulassung eines Fahrzeuges möglich. Um neue digitalisierte Prozesse umzusetzen muss die Zulassungsverordnung und eine Reihe anderer straßenverkehrsrechtlicher Vorschriften angepasst werden.

Mobilitätsangebot wird erweitert

0 2018-09-17 31

Volvo weitet sein innovatives Mobilitätsangebot „Care by Volvo“ aus: Alle Modelle der neuen Fahrzeuggeneration lassen sich künftig abonnieren – nach dem Volvo XC40 und dem neuen Volvo V60 also auch der Volvo XC60 und die komplette Volvo 90er Familie. Mit einem neuen Mobilitätsversprechen verbessert der schwedische Premium-Hersteller zudem sowohl die Flexibilität als auch die Planungssicherheit: Steht das bestellte Fahrzeug zum Wunschtermin noch nicht bereit, stellt Volvo innerhalb von zehn Tagen ein Übergangsfahrzeug zur Verfügung.

Carsharing-Kooperation wird um zusätzliche Standorte erweitert

0 2018-09-13 40

Der Mobilitätsdienstleister Choice gewinnt im Rahmen der Carsharing-Kooperation mit Flinkster der Deutschen Bahn Connect und Mazda einen weiteren Standort-Partner. i Live, einer der Pioniere und Innovationsführer im Bereich Mikro-Wohnen, stellt an insgesamt elf seiner Wohnanlagen Stellplätze exklusiv für Mazda Carsharing zur Verfügung. Die Kooperation ist am 1. September 2018 an insgesamt zehn i Live Standorten gestartet. Im November 2018 kommt mit der Anlage „Urban Living“ in Köln eine weitere Station hinzu.

TOP RSS Meldungen

Aveo HB5 Bilder

Sein Weltdebüt gab der Chevrolet Aveo in fünftüriger Fließheckausfü...

2018-06-12

Baustellen in Brandenburg

Da Berlin, genauer gesagt Ost-Berlin, bereits vor der deutschen Wiedervereinigung eine Hauptstadt...

2018-06-12

Formel 1 Sendetermine 2018

Liste der Formel 1 Sendetermine nach Datum. Wer über einen PayTV Sender wie Sky verf&...

2018-06-12