Sie sind hier: HomeTelekommunikation

Datensicherheit in der Automobilbranche: Sämtliche Datenspeicher im Blick

Das Automobil ist schon lange ein Objekt der Begierde in der IT. In Zeiten zunehmender Vernetzung werden bereits heute enorme Mengen an Daten gesammelt. Damit Klarheit für alle Beteiligten herrscht, gilt es Datenschutzprinzipien zu definieren.

6G soll die Digitalisierung von Wirtschaft und Gesellschaft beschleunigen und die Welt  näher an eine wirklich digitale Gemeinschaft heranführen. Daher schließt sich Keysight dem 6G Flagship Program an. Bildquelle: © Jamesteohart | Shutterstock

Die Automobilbranche gilt als Vorreiter in Sachen Digitalisierung, sei es in Produktion und Lieferkette oder in der Entwicklung neuer Systeme. In Sachen Datensicherheit gilt es noch etwas nachzujustieren.

Im Januar nahm das FBI Ermittlungen gegen einen Mitarbeiter der Abteilung für autonomes Fahren von Apple auf, dem vorgeworfen wird, mehr als 2.000 Dateien mit vertraulichem und urheberrechtlich geschütztem Apple-Material, einschließlich Handbüchern, Grafiken und Diagrammen, entwendet zu haben. Untersuchungen ergaben, dass er sich für zwei externe Stellen beworben hatte, darunter eine bei einem in China ansässigen direkten Wettbewerber für autonome Fahrzeuge. Dies war bereits der zweite Vorfall in diesem Unternehmensbereich: Im Juli 2018 wurde ein Apple-Ingenieur am Flughafen von San José, von wo er nach China reisen wollte, verhaftet. Auch ihm wird vorgeworfen, geheime Dokumente entwendet zu haben, um diese seinem neuen Arbeitgeber, dem chinesischen Unternehmen Xiaopeng Motors, weiterzugeben. Aber nicht nur Apple scheint ein ernstzunehmendes Sicherheitsproblem zu haben.

Auch ein ehemaliger Mitarbeiter von Tesla soll mehrere Gigabyte interner Daten an Dritte weitergegeben und damit einen enormen Schaden beim US-amerikanischen Automobilhersteller verursacht haben. Als mögliches Motiv gilt hier Unmut über eine nicht erfolgte Beförderung. Wenn selbst Pioniere der Digitalisierung Schwierigkeiten beim Schutz ihres geistigen Eigentums haben, gilt es, die eingesetzten Mechanismen zu hinterfragen und zu prüfen, wie man die eigenen Daten effektiv (idealerweise vor allen Arten von Bedrohungen) schützen kann.

Zugriffsrechte
Die Vorfälle verdeutlichen, dass – gerade bei forschungsintensiven Hochtechnologieunternehmen – eine stärkere technologische Kontrolle hätte vorhanden sein müssen. Unternehmen, die über kostbares geistiges Eigentum verfügen, müssen alles daransetzen, ihre wertvollsten Assets, also ihre Daten, zu schützen – und zwar sowohl vor externen als auch internen Bedrohungen. Sie müssen sicherstellen, dass diese Personen nicht sehr weit kommen, wenn sie versuchen, auf wertvolle Informationen zuzugreifen. Hier spielen Zugriffsrechte eine entscheidende Rolle: Grundsätzlich sollten sie nach dem Need-to-know-Prinzip vergeben werden. Dadurch haben nur diejenigen Zugriff auf Dateien, die ihn auch tatsächlich für ihre Arbeit benötigen. Die logische Konsequenz: Je geringer die Anzahl der Berechtigten ist, desto geringer ist auch das Risiko. Die Realität sieht jedoch meist anders aus. So hat der Datenrisiko-Report 2019 gezeigt, dass in 53 Prozent der Unternehmen sämtliche Mitarbeiter Zugriff auf mindestens 1.000 sensible Dateien haben und bei 51 Prozent mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterliegen.

Nutzeranalyse
Reduziert man mit restriktiven Zugriffsrechten schon das Risiko, ist die Gefahr eines Datendiebstahls jedoch noch nicht gänzlich gebannt. Hier muss eine intelligente Analyse des Nutzer- und Maschinenverhaltens (UEBA) ansetzen. Diese erkennt abnormales Verhalten, etwa in Bezug auf Uhrzeiten, Ordner, auf die zugegriffen wird, oder auch Geolokation. Im Falle des Apple-Mitarbeiters erfolgte beispielsweise die Exfiltration außerhalb der üblichen Arbeitszeiten. Wichtig in diesem Zusammenhang ist eine Aggregation möglichst vieler Informationen. Der Zugriff auf Dateien außerhalb der normalen Zeiten kann ein Indikator sein, muss aber nicht. Erst in Kombination mit weiteren Informationen, etwa ein Zugriff auf eine ungewöhnlich hohe Anzahl an Dateien, wird hieraus tatsächlich verdächtiges Verhalten. Ein UEBA-System muss dann in der Lage sein, Alerts auszugeben und (automatisiert) entsprechende Verteidigungsmaßnahmen einzuleiten. So ist es möglich, das Abfließen von Daten zu identifizieren und zu stoppen. Dies gilt nicht nur für Innentäter, sondern letztlich für alle Angriffsarten. Das ist auch insofern relevant, als dass es sich bei Insidern auch nicht zwangsläufig um bewusst böswillig agierende Mitarbeiter handeln muss, sondern es auch – etwa mittels Phishing – gekaperte Konten sein können.