Immer komplexere technische Systeme in Autos führten zu einer neuen Verwundbarkeit, heißt es in einer jetzt veröffentlichten Studie von McAfee. „Caution: Malware Ahead“ (PDF) entstand in Zusammenarbeit mit Wind River, einem Anbieter von Sicherheitslösungen für Embedded-Systeme. Die Sicherheitsfirmen befürchten, Hacker könnten Kontrolle über Autos gewinnen, ihre Aufenthaltsorte nachvollziehen und auf mit ihnen verbundene Geräte zugreifen – etwa Smartphones und Tablets des Fahrers, auf denen persönliche Daten gespeichert sind.
„Während die digitalen Systeme von Autos immer mehr Funktionen erhalten, steigt die Bedrohung durch Angriffe und Manipulationen“, sagt Stuart McClure von McAfee. „Es ist eine Sache, wenn das E-Mail-Konto oder das Notebook kompromittiert sind, aber wenn ein Auto gehackt wird, birgt das große Risiken.“
Die Studie enthält Beispiele, nämlich Sicherheitsexperimente an Universitäten. Es gelang etwa, ein Auto über die Wegfahrsperre lahmzulegen. Durch ein RFID-Modul eines Reifens, das den Druck messen sollte, verfolgten Studenten den Ort eines Fahrzeugs, störten Notfallsysteme sowie die Navigation und knackten ein kritisches Sicherheitssystem. In einem anderen Fall wurden Daten über eine Bluetooth-Verbindung gestohlen.
„Der Bericht hebt sehr reale Sicherheitsrisiken hervor, und in der Autoindustrie arbeiten viele daran, sie zu beheben“, sagt Georg Doll von Wind River. „Bedenkt man die langen Entwicklungszyklen von Automobilen, so ist es höchste Zeit für die Branche, mit erfahrenen Softwareleuten zusammenzuarbeiten.“
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…