Ein Angebot von

Lernende Systeme

IBM sichert vernetzte Autos und das IoT mit Hilfe der Cloud

| Redakteur: Franz Graser

IBMs Cloud-Plattform Watson IoT agiert als Sicherheitskraft und soll vernetzte Autos sowie Anwendungen im Internet der Dinge absichern.
IBMs Cloud-Plattform Watson IoT agiert als Sicherheitskraft und soll vernetzte Autos sowie Anwendungen im Internet der Dinge absichern. (Bild: gemeinfrei/Pixabay / CC0)

IBM Security hat cloud-basierte Sicherheitstests für die Automobilindustrie und Anwendungen im Internet der Dinge (IoT) entwickelt. Das erlaubt es Unternehmen aus dem Automotive- und dem IoT-Bereich, ihre Applikationen, ihre Hardware und ihre Backend-Prozesse auf Schwachstellen zu prüfen.

Laut einer Studie des Ponemon-Instituts im Auftrag von Arxan und IBM Security testen 58 Prozent aller Unternehmungen, die IoT-Anwendungen erstellen, diese Apps nur während der Produktionsphase. Dies bringt das Risiko mit sich, dass durch die IoT-Applikationen Risiken in bereits existierende IT-Systeme hineingetragen werden. Während die Watson-IoT-Plattform zum Management und zur Konfiguration von IoT-Anwendungen herangezogen werden kann, sorgen die X-Force-Red-Sicherheitsservices von IBM für Sicherheits- und Penetrationstets.

Das X-Force-Red-Team von IBM ist jetzt ein Jahr alt und wurde durch bekannte Persönlichkeiten aus der Hacker-Szene wie Cris Thomas (Space Rogue) und Dustin Heywood (Evil_Mog) verstärkt. Unter anderem hat das Team in den zurückliegenden zwölf Monaten einen Passwort-Cracker entwickelt, der die Passwortdisziplin bei Kundenunternehmen verbessern soll.

Gartner schätzt, dass bis 2020 etwa 61 Millionen Automobile unterwegs sein werden, die entweder über ein eingebautes Kommunikationsmodul verfügen oder über ein Mobilgerät, etwa ein Smartphone, mit der Außenwelt vernetzt sind. Vor diesem Hintergrund hat die X-Force-Red-Expertentruppe Praktiken für die Automobilindustrie entwickelt, die dabei helfen sollen, Hardware, Bordnetze, Applikationen sowie die Interaktion der Menschen mit dem Fahrzeug gegen Eindringlinge und Manipulationen abzusichern.

Augen auf beim Gebrauchtwagenkauf – der alte Besitzer könnte immer noch Zugriff haben

Bei diesen Praktiken kommen auch Erkenntnisse zum Tragen, die X-Force-Red heuer öffentlich gemacht hat. Ein Beispiel ist der Kauf eines gebrauchten Fahrzeugs mit Connected-Car-Eigenschaften. Der frühere Besitzer eines solchen Gebrauchtfahrzeugs hat unter Umständen immer noch die Möglichkeit, den Wagen zu orten, sich Zugang zu dem Auto zu verschaffen, sowie Heizung und Klimaanlage zu manipulieren.

Charles Henderson, einer der Sicherheitsexperten bei IBM, hatte dies selbst in der Praxis erlebt. Zwar löschte er seine persönlichen Informationen aus dem Navigationssystem sowie die gespeicherten Telefonkontakte, als er sein Auto verkaufte. Er stellte aber fest, dass sein alter Wagen immer noch in der Smartphone-App gelistet war, mit der er remote die Türen des Fahrzeugs öffnen konnte. Da sein neuer Wagen vom selben Hersteller stammte wie der alte, konnte Henderson die Smartphone-App weiterhin benutzen.

„Wenn mir danach gewesen wäre, hätte ich den neuen Eigentümern des Autos viel Spaß bereiten können“, sagte Henderson auf der diesjährigen RSA-Konferenz. Damit zeigte sich, dass beim Verkauf eines Fahrzeugs mögliche Türen für böswillige Attacken vorhanden sind. Derartige Sicherheitslücken fand das Team bei vier größeren Automobilherstellern.

Da die möglichen Kombinationen von Systemen und Komponenten bei einem modernen Auto fast unüberschaubar groß sind, prüft das X-Force-Red-Team sowohl die einzelnen Komponenten auf Schwachstellen als auch die übergreifenden Systeme.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44807380 / IoT)