Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Automobilbranche nicht auf UNECE WP.29-Regelungen vorbereitet

Die Automobilbranche schläft im Cyberkrieg: Obwohl die Gefahr von Hackerangriffen auf vernetzte Fahrzeuge längst bekannt ist, sind deutsche Unternehmen noch immer unzureichend gewappnet.

Compliance
Lesezeit 1 Min.

Ab dem 1. Juli 2024 sind die Vorgaben der UNECE WP.29-Regelungen für die Automobilbranche verbindlich. Sie sollen künftig für eine verbesserte Cybersicherheit vernetzter Fahrzeuge sorgen. Dass das Thema Sicherheit vernetzter Fahrzeuge dringend angegangen werden muss, zeigt die im Januar 2024 durchgeführte Kaspersky-Studie „Cybersicherheit in der Automobilbranche“, denn 52 Prozent der IT-Entscheider in der Automobilbranche äußerten ernsthafte Bedenken, dass Connected Cars ausreichend geschützt sind. So stellen vor allem die Vehicle-to-Vehicle-(V2V)- und Vehicle-to-Infrastructure-(V2I)-Vernetzungen für 23 Prozent die größte Sicherheitsherausforderung bis 2026 dar.

Allerdings zeigt die Umfrage auch, dass die Automobilbranche in Deutschland auf diese ersten verbindlichen Regelungen noch größtenteils unvorbereitet ist. Denn lediglich 9 Prozent der Befragten hatten bisher die WP.29-Regelungen vollständig implementiert und mehr als ein Viertel hatte noch keinerlei Vorbereitungen getroffen oder Umsetzungspläne erarbeitet. Das Unternehmen Kaspersky empfiehlt für mehr Cybersicherheit im Einklang mit den UNECE WP.29-Regelungen:

  • Risikoeinschätzung für die Lieferkette vornehmen: Eine vollständige Bestandsaufnahme (Supply-Chain-Risk-Assessment) durchführen, einschließlich eines sorgfältigen Audits der Cybersicherheitsnachweise und Risikomanagement-Pläne einzelner Lieferanten.
  • Cybersicherheitsstrategien skizzieren und priorisieren: Prozesse, die strenger Compliance unterliegen, sollten lückenlos nachverfolgt werden, einschließlich Strategien für den Umgang mit Cyberrisiken und den gesamten Lebenszyklus des Fahrzeugs und der mit ihm verknüpften Dienste.
  • Sicherheit im Fahrzeuglebenszyklus etablieren: Regelmäßige Mitarbeiterschulungen und Audits durchführen, unterstützt durch Cybersicherheitslösungen, die Bedrohungen in der Lieferkette in Echtzeit erkennen können.
  • Fahrzeugbedrohungen in Echtzeit und offline überwachen: Die neuesten Cyberbedrohungen für spezifische Fahrzeugtypen kennen, indem diese regelmäßig überwacht und Log-Daten gespeichert werden, unterstützt durch Threat-Intelligence-Dienste.
  • Incident-Response-Pläne entwickeln und Sicherheitsexperten involvieren: Pläne zur schnellen und effizienten Vorfallreaktion bereithalten, einschließlich der Partnerschaft mit einem Cybersicherheitsexperten für die frühzeitige Erkennung von Angriffsversuchen und forensische Datenanalyse.

 

Diesen Beitrag teilen: