automotive ransomware

WannaDrive? – Lösegeldforderung aus dem Armaturenbrett

Spätestens seit der WannaCry-Attacke im Mai 2017 dürfte es auch im Bewusstsein der Autobranche angekommen sein: Crypto-Ransomware ist eine reale Bedrohung. Die zunehmende digitale Vernetzung der Wirtschaft und des täglichen Lebens bietet Online-Erpressern eine stetig wachsende Angriffsfläche. Künftig werden nicht nur Unternehmen, Krankenhäuser und Behörden ins Beuteschema der Cyberkriminellen fallen, sondern dank Smart Mobility und funktionaler Digitalisierung auch Fahrzeuge aller Art.

Ins Visier der Online-Erpresser werden dabei weniger Otto Normalfahrer als vielmehr kommerzielle Fahrzeuge und Fahrzeugflotten geraten: Lastwagen etwa, die engen Lieferplänen folgen oder verderbliche Güter transportiere, Busunternehmen, Mietwagenflotten, teure Baumaschinen und Spezialfahrzeuge u.Ä. Gelingt es den Online-Erpressern, diese per Ransomware in digitale Geiselhaft zu nehmen, dann haben sie gute Erlöschancen. Stellt sich also die Frage, wie sich potenzielle Ransomware-Angriffe wirksam abwehren lassen.

Ransomware-Attacken mit überschaubarem Aufwand realisierbar

Obwohl bis dato keine erfolgreichen Ransomware-Attacken auf Fahrzeuge bekannt sind, lässt sich aus der angewandten Praxis in anderen Bereichen sehr wohl ein typisches Angriffsszenario ableiten. Cyber-Kriminelle greifen hier in aller Regel auf bereits existierende ready-to-use Ransomware-Kits oder Ransomware-as-a-Service-Angebote zurück, Bot-Master und Bitcoin-Bezahlsystem inklusive. Bislang zielen solche Ransomware-Kits vor allem auf klassische Desktops und Server-IT. Sind aber erst einmal genug angreifbare Fahrzeuge und erpressbare Flottenbetreiber im digitalen Netz unterwegs, werden unweigerlich auch Ransomware-Varianten für Automotive Linux oder AUTOSAR auftauchen. Die möglichen Einfallstore für Ransom-Malware indes sind heute schon zahlreich – Webseitenaufrufe über das Infotainment-System, im Fahrzeug empfangene Nachrichten (z.B. per E-Mails, SMS, Messengerdienste, Digitalradio), ans Fahrzeug angeschlossen Smartphones oder Navigationsgeräte, FOTA-Updates, Ferndiagnosen oder Cloud-Services des Autoherstellers.

Sicherheitsingenieure von ESCRYPT haben eine solche Ransomware-Attacke bereits „erfolgreich“ am Modell simuliert. Ein Raspberry Pi mit Linux OS und Touchscreen als automobilem Infotainment-System wurde dabei mit einem echten Tachometer-Steuergerät mit Original-Hersteller-Firmware über eine Gateway-ECU und ein proprietäres Bus-Netzwerk miteinander verbunden – ähnlich wie es in einem normalen Fahrzeug auch der Fall wäre. Der Raspberry als Host-ECU wurde mit einer python-basierten Ransomware über die USB-Schnittstelle „infiziert“.

Wie beabsichtigt, blockierte der Ransomware-Client daraufhin den Tachometer, stellte dessen Geschwindigkeitsanzeige permanent auf Höchstgeschwindigkeit. Zugleich erschien auf dem Touchscreen des „Infotainment-Systems“ die Lösegeldforderung mit Zahlungsanweisung auf ein anonymes Bitcoin-Konto. Das Fazit: Ransomware-Attacken auf Fahrzeuge sind eine echte, leicht zu realisierende Bedrohung – sofern das Niveau der IT-Security nicht der zunehmenden Vernetzung der Autos angepasst wird.

Ganzheitlicher Security-Ansatz beugt vor

Heutige Fahrzeuge bieten zwar bereits zahlreiche Angriffspunkte, halten aber oft kein Backup für wichtige Daten und Funktionalitäten vor. Sie erhalten keine regelmäßigen Security-Updates, verfügen zumeist nur über sehr einfache (Gateway-)Firewalls und selten über hinreichende Systeme zur automatischen Angriffserkennung und -abwehr (IDPS). Hier nachzubessern ist meist schwierig und kostenintensiv. Am wirksamsten lässt sich Fahrzeug-IT gegen Ransomware und andere Cyberattacken schützen, indem die Hersteller bereits mit der Entwicklung einen umfassend wirksamen Ansatz zur Informationssicherheit im Fahrzeug verfolgen. Ein solcher ganzheitlicher Ansatz sollte dabei mindestens die folgenden drei Bereiche umfassen:

  • Das gesamte Fahrzeugsystem einschließlich seiner IT-Infrastruktur – vom einzelnen Steuergerät bis hin zum angebundenen Cloud Backend
  • Den gesamten Fahrzeuglebenszyklus – von der ersten Anforderungsanalyse bis hin zur Stilllegung
  • Die gesamte Organisation – von einzelnen Security-Freigaben bis hin zur firmenübergreifenden Security-Governance

Der ganzheitliche Schutz des Fahrzeuges verlangt demnach nach einer Reihe ineinandergreifender Security-Maßnahmen: Im Fahrzeug selbst helfen eingebettete Security-Komponenten Hacker-Angriffe und Schadsoftware mit bekannten Signaturen abzuwehren. Zusätzlich werden über ein „Intrusion Detection and Prevention System“ (IDPS) kritische Anomalien in der Bordnetzkommunikation wie etwaige Ransomware-Angriffe erkannt und ausgeschaltet – entweder direkt im Fahrzeug oder über ein angebundenes „Cyber Defense Center“ im Backend, das bei einem neu erkanntem Angriffsmuster entsprechend wirksame Security-Updates für die gesamte Fahrzeugflotte verteilen kann. Und sollte eine Ransomware-Attacke doch einmal Erfolg haben, braucht es eine schnelle und möglichst wirkungsvolle Reaktion, z.B. in Form einer zuvor festgelegten „Incident Response Procedure“, welche abgestimmte Handlungsempfehlungen gibt und im Zweifelsfall sogar eine Lösegeldzahlung erwägt.

Die mögliche Bedrohung durch Ransomware im Auto führt eines deutlich Augen: Ganzheitlich wirksame Automotive Security ist kein lästiger Kostenfaktor, sondern ein entscheidender Erfolgsfaktor. Sie hilft Flottenbetreibern und Autoherstellern, sich gegen Online-Erpressung, Rückrufaktionen und Schadensersatzforderungen zu wappnen.

Umfangreiche Informationen zu Automotive Ransomware und geeigneten Gegenmaßnahmen finden Sie hier.

SHARE THIS

Language:
ISO 9001:2015 Home