Warning: count(): Parameter must be an array or an object that implements Countable in /homepages/41/d576804768/htdocs/clickandbuilds/Joomla/KaeferliveCMS/components/com_easyblog/views/categories/view.html.php on line 159

Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!
Empfohlen

Neuer Flyer für das Seminar Car-Forensics

Neuer Flyer für das Seminar Car-Forensics

 

Seminar Car-Forensics - Automotive Security 4.1

zum Flyer...

 

 

Motivation: Durch die zunehmende Vernetzung von Fahrzeugen untereinander, mit Smartphones und zentralen Infrastrukturen (Car2X) sowie durch Erweiterungen wie Unfalldatenschreibern und das System „eCall“ bis hin zum automatisierten und autonomen Fahren muss der Fokus von reinen Fragen der Functional- und Road-Safety mehr und mehr in Richtung auf IT-Sicherheitsaspekte (Security) und Datenschutz (Privacy) erweitert werden. Das Bewusstsein über die Gefahren, die durch mangelhafte IT-Sicherheit im Automotive-Umfeld ausgehen, hat sich durch die zahlreichen Incidents und Veröffentlichungen ab 2015 spürbar verändert. Dennoch ist in vielen Bereichen der Automobilindustrie und Automotivszene die Komplexität der Herausforderung für sichere IT-Systeme im und um das Fahrzeug herum noch nicht adäquat erkannt worden bzw. findet in den Produkten und Services keine ausreichende Beachtung.

 

 

Die Speicherung und der Austausch von Fahrzeug- und Bewegungsdaten wecken Begehrlichkeiten bei Industrie, Polizei und Justiz, Versicherungen und Dienstleistern aber auch bei Kriminellen. Aus der Vernetzung und Steuerungsmöglichkeit von Fahrzeugen via Funk ergeben sich komplett neue Bedrohungsszenarien im Bereich der IT-Security mit Auswirkungen auf die Functional- und Road-Safety.

 

 

Probleme der IT an sich und mit deren Sicherheit werden durch Schwachstellen verursacht, deren Ursache fast immer mit menschlichen Fehlern zusammenhängt. Je mehr Fehler Menschen bei der Entwicklung, Integration, Administration oder Nutzung von IT machen, desto mehr Schwachstellen gibt es und umso größer ist das Risiko von Fehlfunktionen oder erfolgreicher Angriffe. Im Zeitalter der Digitalisierung kann dem nur gegengesteuert werden, wenn die Gründe für Schwachstellen - die Fehler der beteiligten Menschen - reduziert werden. Dabei ist die Sichtweise des Hackers dem Ingenieur üblicherweise vollkommen fremd. Dem kann durch das Seminar abgeholfen werden. Denn: IT-Sicherheit und Datenschutz werden von Entwicklern und Treibern der Digitalisierung oft als Hemmnisse und Stolpersteine auf dem Weg zu einer schnellen Lösung gesehen. Der Versuch, diese Punkte in fast fertige Produkte nachträglich zu integrieren oder gar „hinein zu testen“, ist zum Scheitern verurteilt bzw. erhöht die Entwicklungskosten erheblich (bei gleichzeitig geringerer Produktqualität). Tatsächlich sind sogenannte Penetration-Tests nur ein Baustein, um am Ende (regelmäßig) zu prüfen, ob das geforderte Schutzniveau auch erreicht wird.

 

 

Viele Schäden könnten von Beginn an verhindert werden, wenn den beteiligten Entwicklern und Entscheidern ein Basiswissen an IT-Sicherheit vermittelt würde. Andere können durch den Einsatz von IT-Sicherheitsexperten in wichtigen Phasen von IT-Projekten erkannt und beseitigt werden. Tatsächlich sind IT-Sicherheit und Datenschutz als integrale Bestandteile einer jeden IT-Entwicklung bereits in der Konzeptionsphase der Idee zu berücksichtigen. Das senkt nicht nur die Entwicklungskosten für diese Punkte, sondern zeigt bereits in einem frühen Stadium, ob und wo die Geschäftsidee aus Security- oder Datenschutz-Sicht angreifbar ist.

 

 

Betrachtet man, wie unbedarft und fahrlässig aktuelle Systeme und Netzwerke gerade im Bereich von Automobilen aber auch bei Industriesteuerungen, Web-Anwendungen, Smart-Home und Stromversorgungsnetzen aktuell bzw. in der jüngeren Vergangenheit entwickelt wurden, ist das Vertrauen in deren Betriebs- und IT-Sicherheit unbegründet.

 

Ein Ausfall bzw. Angriff auf solch ein System produziert nicht nur erhebliche Kosten und Schäden, sondern senkt die Reputation des Anbieters auf ein ggf. existenzbedrohendes Niveau. Für den Nutzer kann ein IT-Security-Incident letztlich tödlich enden.

 

 

Anhand von zahlreichen aktuellen Beispielen lassen sich konzeptionelle und individuelle Fehler sehr plastisch demonstrieren. Nach dem Motto „Niemand ist unnütz - er kann immer noch als schlechtes Beispiel dienen“ kann man daran nicht nur die Risiken demonstrieren, sondern auch geeignete Abhilfemaßnahmen diskutieren, um die Eintrittswahrscheinlichkeit derartiger Vorfälle deutlich zu senken.

 

 

Am Ende bleibt ein Rest-Risiko, das es zu bewerten und zu minimieren gilt. Hier sind vor allem die Risiken, die eine hohe Eintrittswahrscheinlichkeit gepaart mit einer hohen Schadensauswirkung haben, bevorzugt zu betrachten.

 

Security by Design und Privacy by Design sollten daher nicht nur leere Marketing-Schlagworte oder Normen wie beispielsweise der DS-GVO geschuldet sein, sondern tatsächlich belastbare Qualitätskriterien jeder modernen Digitalisierungsstrategie und IT-Entwicklung.

 

 

Seminarkonzept: Das Seminar „Car-Forensics - Automotive Security“ basiert auf und orientiert sich an der gleichnamigen Forschungsarbeit (Stand 08/2018 ISBN: 9783738635393) und soll vorgenannten Aspekten Rechnung tragen und zeigen, was technisch im Bereich der digitalen forensischen Auswertung der in den Kfz verbauten bzw. extern mit den Fahrzeugen gekoppelten IT-Systemen derzeit bereits möglich und zukünftig denkbar ist. In diesem Kontext wird beleuchtet, welche Rechtsgrundlagen zurzeit vorhanden und anwendbar sind und wo nach wie vor Regelungsbedarf seitens des Gesetzgebers besteht. Im praktischen Teil wird thematisiert, welche Schnittstellen die verschiedenen Systeme besitzen, die forensisch angesprochen bzw. ausgewertet werden können. Hierbei wird sowohl auf offen kommunizierte Standards und Zugänge zugegriffen als auch z.B. mittels Hacking- und Analysewerkzeugen mit Hilfe von Reverse-Engineering-Methoden eine Datenauswertung bzw. -manipulation gezeigt. Mittels Vorgehensweisen der digitalen Forensik und typischer Angreifer wird an Beispielen aus dem Automotive-Umfeld und dem Internet der Dinge visualisiert, inwieweit technische und organisatorische Sicherungen umgangen werden können bzw. welche Daten tatsächlich übertragen und gespeichert werden.

 

 

Zielsetzung: Im Seminar werden die Themen Datensicherheit und -schutz aus Sicht der Betreiber und Verwender sowie die forensischen Möglichkeiten und Rechte für Sachverständige und Ermittler beleuchtet. Des Weiteren wird ein Code of Conduct für Car2X-Kommunikation diskutiert. Die Erkenntnisse aus den verschiedenen Angriffsszenarien und Werkzeugen der Hacker können von mit der Entwicklung betrauten Ingenieuren wiederum verwendet werden, um die Systeme nicht nur in Hinblick auf die funktionale Safety sondern auch und vor allem auf die IT- und Daten-Sicherheit (Security) zu härten.

 

 

Zielgruppe: Das Seminar richtet sich gleichermaßen sowohl an Entwickler und Betreiber von Automotive-Systemen (Hard- und Software) als auch an Entscheider, die Personal- und Entwicklungsverantwortung in diesem Bereich tragen (OEM und Zulieferer). Für die unterschiedlichen Zielgruppen werden separate Workshops mit differenziertem Gesamtumfang und fachlicher Tiefe angeboten (1/2 Tag, 1 Tag und 2 Tage).

 

 

Voraussetzungen: Vorkenntnisse im Bereich der Software- und System-Entwicklung sowie der IT-Sicherheit sind wünschenswert, jedoch nicht zwingend erforderlich. Im Seminar wird versucht, das Themenfeld Car-Forensics in der Breite und dort wo nötig und sinnvoll in der erforderlichen Tiefe zu betrachten und eine für alle Teilnehmer verständliche Fachsprache zu verwenden.

 

 

Kosten: Die Kosten für ein Seminar bzw. einen Workshop differieren entsprechend der gewünschten Dauer, des Schulungsortes und des ggf. individuell angepassten Inhalts oder der Schwerpunktsetzung. Auf Anfrage erhalten Sie gerne ein konkretes Angebot incl. aller Spesen.

 

Vertraulichkeit / NDA: Der Referent ist bereits aufgrund seines Berufsstandes als ö.b.u.v. Sachverständiger zur Vertraulichkeit verpflichtet. So werden in den Schulungen weder Namen oder Details aus anderen Kundenprojekten kommuniziert noch werden konkrete Wortbeiträge oder Meinungen der Seminarteilnehmer aus den Diskussionen in anderen Schulungen weiter verbreitet. Erfolgt über die reine Wissensvermittlung eine individuelle Projektberatung, so ist der Abschluss eines NDA möglich.

 

Projektbetreuung: Auch bzw. gerade nach der Schulung steht Ihnen der Referent Thomas Käfer als kompetenter Ansprechpartner rund um die Themen IT-Sicherheit, Forensik und Datenschutz im Rahmen von Projekt- und Entwicklungsunterstützung auf Honorarbasis zur Verfügung. Seine Tätigkeiten können sowohl beratender Natur bei der Konzeption von fahrzeugnahen IT-Systemen sein als auch deren nachfolgende Bewertung z.B. im Rahmen von Security- und Privacy-Audits und Penetration-Tests beinhalten.

 

Vorstellung Referent:  Dipl.-Ing Thomas Käfer, M.Sc. ist mit seinem IT-Systemhaus seit 1990 selbstständig in der IT tätig. Das Tätigkeitsfeld der Firma Käfer umfasst Consulting-Leistungen im Bereich der IT-Sicherheit incl. Penetration-Testing u.a. im Automotive-Umfeld. Thomas Käfer arbeitet seit 2002 als Sachverstän­diger für Systeme und Anwendungen der Informationsverarbeitung (seit 2006 öffentlich bestellt), als IT-Consul­tant, Fachautor und beschäftigt sich vor allem mit Fragen der IT-Sicherheit, dem Datenschutz und dem Gebiet der Digitalen Forensik. Ehrenämter als Handelsrichter am Landgericht Aachen sowie als Mitglied der Vollversammlung der IHK Aachen (Ausschüsse Industrie und Technologie, Außenhandel sowie Berufsbildung) komplettieren seine Tätigkeiten. Er hat 2015 erfolgreich den berufsbegleitenden Masterstudiengang „Digitale Forensik“ als Zweitstudium an der Hochschule Albstadt-Sigmaringen in Kooperation mit der LMU München und der FAU Erlangen abgeschlossen und in diesem Rahmen eine umfangreiche Forschungsarbeit zum Thema Digitale Kfz-Forensik erstellt. Thomas Käfer beschäftigt sich regelmäßig mit Fragestellungen der IT-Sicherheit und der forensischen Auswertung von modernen Fahrzeugen und IT-Systemen, die mit diesen gekoppelt werden. Er ist Speaker auf Veranstaltungen zum Thema IT-Sicherheit und Datenschutz und hält Workshops zu diesem Thema für Automobilindustrie, Zulieferer, Behörden und Verbände und ist Mitglied der Fokus-Gruppe IT-Security im Digital Hub Aachen.

 

zum Flyer...

 

Normal 0 false 21 false false false DE X-NONE X-NONE
Bewerte diesen Beitrag:
Weiterlesen
1275 Aufrufe
0 Kommentare

Neues aus der Rubrik "IT-Sicherheit gut gemeint, aber nicht gut gemacht"...

Neues aus der Rubrik "IT-Sicherheit gut gemeint, aber nicht gut gemacht"...

Neues aus der Rubrik "IT-Sicherheit gut gemeint, aber nicht gut gemacht"... Telekom-Techniker verschickt Zugangsdaten zu einem Firmenrouter über ein "E-Mail-Encryption-Gateway" als "vertrauliche Nachricht". So weit so gut. Doof nur, dass er / das System eine Initial-Mail unverschlüsselt mit den Zugangsdaten zum Portal verschickt und dass die anschließende Registrierung komplett ohne wirkliche Authentifizierung des legitimen Empfängers passiert bzw. verifiziert wird. Ein Angreifer, der Zugang zu den Mails hat (mitliest), kann somit den Account unbemerkt kapern, bevor der echte User sein Passwort geändert hat. Damit ist das E-Mail-System nur scheinbar sicher. Und das Verfahren zeigt die Misere beim verschlüsselten E-Mail-Versand: Es ist nur dann sicher, wenn ein rel. hoher Initialaufwand betrieben wird und sich alle Seiten dann an den Sicherheitsstand halten.

 

Telekom

Bewerte diesen Beitrag:
Weiterlesen
1938 Aufrufe
0 Kommentare
Empfohlen

WDR Lokalzeit Aachen 08.01.2019 19:30 Uhr - Hackerattacke auf Prominente und Politiker

WDR Lokalzeit Aachen 08.01.2019 19:30 Uhr - Hackerattacke auf Prominente und Politiker

Am 08.01.2019 war das Reportageteam von Bettina Staubitz bei mir im Büro und hat mich zu meinen Empfehlungen zum Thema Schutz gegen Datendiebstahl und Hackerattacken befragt. Herausgekommen ist ein treffender Fernsehbeitrag für die Aktuelle Stunde des WDR (Lokalzeit Aachen), der eigentliche selbstverständige Sicherheitstipps noch einmal auf den Punkt bringt. Natürlich ist das noch bei weitem nicht alles, was man tun kan, um seine Daten zu schützen, aber die komprimierte Ausgabe ist dem Fernsehformat geschuldet. Wer mehr wissen will, weiss doch, wie er mich findet.

Ihr Thomas Käfer

Abruf in der WDR Meditathek (bis 15.01.2019): https://www1.wdr.de/mediathek/video/sendungen/lokalzeit-aachen/video-wie-schuetze-ich-meine-daten--tipps-vom-it-experten-100.html

Permalink: https://www.youtube.com/watch?v=7Vp7bC3KwHk&feature=youtu.be

Bewerte diesen Beitrag:
Weiterlesen
4246 Aufrufe
0 Kommentare

Shared responsibility and development in Automotive

Shared responsibility and development in Automotive

Shared responsibility and development in Automotive

Bei der Entwicklung von Automobilen hat sich ein Verfahren der Beauftragung und Delegation von Verantwortlichkeiten etabliert. Der Autohersteller (OEM) schreibt die Entwicklung von Teilsystemen aus und beauftragt Firmen, die diese wiederum aus Modulen und Baugruppen anderer Firmen zusammenstellen. Und selbstverständlich bedienen sich auch die Komponentenlieferanten weiterer Teilelieferanten.

Die auf den ersten Blick durchaus sinnvolle Arbeitsteilung und Spezialisierung der in der Liefer- und Produktionskette beteiligten Firmen hat durchaus ihre Daseinsberechtigung, birgt aber in Hinblick auf die IT-Sicherheit des Gesamtproduktes Automobil erhebliche Risiken. Derzeit versuchen die Auftraggeber von oben nach unten ihre Zulieferer zur Implementierung von Cyber-Sicherheit in die Produkte zu verpflichten. Das kann jedoch nur bedingt gelingen, vor allem wenn jedes an der Entwicklungs- und Produktionskette beteiligte Unternehmen sein eigenes Produkt mit geheimen Know-How abkapselt.

Niemand hat dann den Gesamtüberblick über das Fahrzeug und gerade an den Übergabepunkten und Schnittstellen zwischen den Teilsystemen, Steuergeräten und Module lauern die Gefahren. Denn ein potentieller Angreifer wird sich immer das schwächste Glied in der Kette aussuchen und vielleicht an Stellen angreifen, die niemand vor ihm im Blick hatte.

Ein besserer Ansatz ist daher gerade in Hinblick auf die Härtung von komplexen Fahrzeugen der heutigen Zeit, dass die Firmen geradebei der Sicherstellung der IT-Sicherheit (Security) viel enger bei Konzeption und Entwicklung zusammenarbeiten und den bisherigen Pfad der Delegation von Verantwortlichkeiten verlassen. Das fordert ein erhebliches Umdenken in der Branche, aber es würde die IT-Sicherheit moderner Kfz erheblich verbessern.

Wen weitere Details zu diesem Thema interessieren, dem sei das vom 08. bis 10.10.2018 im Aachener Eurogress stattfindende Aachener Kolloquium Fahrzeug- und Motorentechnik empfohlen, bei dem es u.a. von Dipl.-Ing. Thomas Käfer, M.Sc. nun schon zum dritten Mal einen spannenden Einblick in die Welt der IT-Sicherheit im Automobil geben wird.

Link zur Veranstaltung: https://www.aachener-kolloquium.de/de/

Bewerte diesen Beitrag:
Weiterlesen
15290 Aufrufe
0 Kommentare
Empfohlen

Update August 2018 zur Auswertung des Uber-Crash vom 18.03.2018 in Tempe, Arizona

Update August 2018 zur Auswertung des Uber-Crash vom 18.03.2018 in Tempe, Arizona

Der vorliegende Fachartikel beschäftigt sich mit der forensischen Auswertung des Unfalls vom 18.03.2018, bei dem ein voll-automatisiert fahrender Volvo des Fahrdienst­anbieters Uber in Tempe, Arizona mit einer Fußgängerin kollidiert ist, die anschließend an ihren Verletzungen verstarb.

Es ist nach Ansicht des Autors bemerkenswert, wie viel man aus den öffentlich zugänglichen Quellen und dem von der Polizei in Tempe veröffentlichten Video mit weiteren Meta-Daten des Fahrzeugs bereits herauslesen und somit bei sorgfältiger und richtiger Interpretation des Materials die bisher weitestgehend oberflächliche bis falsche Berichterstattung in den Medien wiederlegen kann. Für eine weitere Ursachenforschung, was innerhalb des Fahrzeugsystems passiert ist, muss man selbstverständlich Zugang zu selbigem und den darin gespeicherten Informationen haben. Dies hatte der Autor (bisher) aus naheliegenden Gründen nicht. Aber er hat am 22.06.2018 den vollständigen Forensik-Bericht von der Polizei in Tempe, Arizona (USA) erhalten und mit seinen Ergebnissen abgeglichen.

Mit Vorliegen des Abschlussberichts der Polizei in Tempe wird klar, dass sich die Vermutungen und Thesen des Autos als korrekt erwiesen.

Der Polizeibericht lieferte weitere Belege für ein nach Ansicht des Autors angebrachte kritische Bewertung von Tests bzw. den Betrieb von voll-automatisiert fahrenden Fahrzeugen auf öffentlichen Straßen. Der Unfall und das Verhalten der menschlichen Fahrerin zeigen deutlich, dass es unseriös ist, anzunehmen, dass eine Person, die eine offensichtlich und leider im wahrsten Sinne des Wortes „tod-langweilige“ Kontrollaufgabe zu erfüllen hat, diese nicht ermüdungsfrei und ohne Ablenkung wahrnehmen wird. Wenn das Fahrzeug in 99,99% der Fälle jede Situation fehlerfrei meistert, dann bedeutet das „nur“ noch einen manuellen Eingriff für 100 m auf 1.000 gefahrene Kilometer. Wann dieser statistische Wert jedoch in umgerechnet vielleicht 20-30 Stunden Fahrtzeit auftritt, ist ungewiss und völlig überraschend. Und mit steigender Zuverlässigkeit tritt ein Problem vielleicht erst nach Wochen ansonsten zuverlässiger automatisierter Fahrt auf. Welcher Mensch wird dann auf den Punkt und ohne regelmäßige eigene Fahrpraxis besser und vor allem noch rechtzeitig reagieren als die Maschine? Die Anweisung der Firma Uber an ihre Testfahrer, dass sie mit Händen und Füßen über Lenkrad und Pedale „hovern“ sollen, um rechtzeitig eingreifen zu können, mag rechtlich begründet sein, ist aber vollkommen praxisfern.

Des Weiteren ist es eine nach Ansicht des Autors logische Konsequenz, auf Basis des bisher vorliegenden Materials eine Anklage gegen die Fahrerin des Uber-Fahrzeugs zu erheben. Sie hat nach der Beweislage ihre Kontrollpflicht der Fahraufgabe in nicht ausreichender Weise nicht durchgängig wahrgenommen und hätte den Unfall bei aufmerksamer Beobachtung des Umfeldes durch einen manuellen Eingriff problemlos vermeiden können.

Sie als Alleinschuldige hinzustellen und die Firma Uber aus dieser Betrachtung herauszunehmen, greift jedoch viel zu kurz. Es ist aufgrund der offiziellen Berichte nach wie vor vollkommen unklar, warum das Fahrzeug nicht auf die offensichtlich auf Kollisionskurs befindliche Fußgängerin mit Fahrrad reagiert hat. Das Unfallopfer war deutlich sichtbar (sowohl für optisch als auch mit RADAR oder Ultraschall arbeitende Systeme) und die Situation hätte in jedem Fall zu einer Bremsung und/oder Ausweichbewegung führen müssen.

So bleiben nur Mutmaßungen darüber, warum dies nicht erfolgte und gerüchteweise steht die Aussage im Raum, dass Uber die Software wegen zu vieler vorheriger „False Positives“, also Fehlalarmen, die fälschlicherweise eine Bremsung ausgelöst hatten, zu unsensibel eingestellt hat.

Diese Fehlalarme sind ein durchaus jetzt schon bei mit Assistenzsystemen ausgerüsteten teil-automatisiert fahrenden Fahrzeugen auch deutscher Hersteller zu beobachten. Regelmäßig im Abstand von etwa 800 bis 1.000 km konnte der Autor an eigenen Fahrzeugen feststellen, dass die Front-Kollisions-Warner fälschlicherweise Hindernisse anzeigten oder gar eigenständig Teil- und Aufmerksamkeitsbremsungen einleiteten oder aufgrund von harmlosen Witterungsbedingungen ausfielen. Die falsche Einstellung der Sensorik hinsichtlich „False Positives“ führt dann zum Abschalten der Systeme oder dazu, dass diese als unsicher bzw. unkomfortabel generell abgelehnt werden.

Der Fachartikel ist als Ergänzung zu den bisherigen Auflagen des Forschungsberichts Car-Forensics zu sehen und Bestandteil der aktuellen 4. Auflage von April 2018 und fliesst in die in Kürze erscheinde Auflage 4.1 ein. Der Forschungsbericht ist im Buchhandel unter ISBN 9783738635393 erhältlich.

Update August 2018: Die Aktualisierte Version des Artkels mit den Ergebnissen des offiziellen Polizeiberichtes findet Sie hier: DigiFor-Inside 04.1-18

Bewerte diesen Beitrag:
Weiterlesen
20135 Aufrufe
0 Kommentare