Grafik: Trend Micro
Das interne Netzwerk eines verbundenen Autos und seine Verbindungen nach außen
2021/22 INDUSTRIE-GUIDE 211
EIN BESSERES VERSTÄNDNIS
FÜR DIE RISIKEN
Auch Trend Micro will mit seinen neuen Studienergebnissen
zu einem besseren Verständnis
dieser Risiken beitragen. Um Hersteller, Zulieferer,
Behörden und Dienstleister bei der Priorisierung
der von WP.29 beschriebenen Bedrohungen
und Angriffsvektoren zu unterstützen,
berechneten die Experten des Cybersecurity-
Unternehmens die Dringlichkeitsstufen der einzelnen
Angriffsvektoren anhand des branchenüblichen
DREAD-Bedrohungsmodells. DREAD
steht hier für: Damage (Wie schlimm wäre eine
Attacke?), Reproducibility (Wie einfach ist es,
den Angriff zu reproduzieren?), Exploitability
(Wie aufwendig ist die Attacke?), Affected (Wie
viele Personen/Systeme wären davon betroffen?)
und Discoverability (Wie schwer ist es, diese
Bedrohung zu entdecken?).
Laut der Studie sollte der Absicherung folgender
Angriffsvektoren eine hohe Priorität zukommen:
Backend-Server, die für Angriffe auf Fahrzeuge
oder zur Datenextraktion eingesetzt werden
können
Denial-of-Service-Angriffe (DoS-Angriffe) zur
Störung von Fahrzeugfunktionen über verschiedene
Kommunikationskanäle