Cyberangriffe auf Elektroautos: Warum die Gefahr trotz Fortschritten wächst
Goran BolnbachCyberangriffe auf Elektroautos: Warum die Gefahr trotz Fortschritten wächst
Elektroautos immer stärker durch Cyberangriffe gefährdet – trotz Fortschritten in der Sicherheit
Obwohl die Sicherheit von Elektroautos (E-Autos) in den letzten 15 Jahren deutlich verbessert wurde, nehmen die Risiken durch Cyberangriffe weiter zu. Ein aktueller Bericht zeigt, wie Hacker Software-Schwachstellen ausnutzen könnten, um Batterien leerzulaufen zu lassen oder ganze Modellreihen aus der Ferne lahmzulegen. Bisher gab es jedoch keine bestätigten großflächigen Angriffe auf E-Autos in den letzten Jahren.
Sicherheitsexperten warnen, dass Angreifer Funktionen wie die Heizung in tausenden Fahrzeugen gleichzeitig auf maximale Leistung schalten könnten – mit der Folge, dass die Batterien vollständig entladen würden. Das Risiko entsteht durch Schwachstellen in den Software-Schnittstellen, wo unzureichende Authentifizierung oder einfache Fahrzeug-Identifikationsnummern unbefugten Zugriff ermöglichen.
Vernetzte Funktionen wie Fahrerassistenzsysteme haben zwar die Verkehrssicherheit erhöht, indem sie Unfälle reduzieren. Doch genau diese Vernetzung schafft auch neue Angriffsflächen. Zwar hat sich die IT-Sicherheit in Autos verbessert, doch Lücken bleiben – insbesondere in den Programmierschnittstellen (APIs).
Die Branche hält sich mittlerweile an strenge Standards und Vorschriften, um vernetzte Fahrzeuge zu schützen. Die Hersteller arbeiten zudem zusammen, um bestehende Risiken zu minimieren. Dennoch betont der Bericht: Während die Gefahr von Unfällen sinkt, steigt das Risiko von Cyberangriffen weiter an.
In den letzten fünf Jahren gab es keine bestätigten Fälle, in denen Hacker API-Schwachstellen in E-Autos ausgenutzt hätten. Dennoch warnen Experten, dass die Möglichkeit großflächiger Störungen weiterhin besteht.
Der Bericht unterstreicht einen Wandel im Risikoprofil von Elektroautos: Zwar haben strengere Sicherheitsmaßnahmen einige Gefahren verringert, doch Schwachstellen in den Software-Schnittstellen bestehen fort. Hersteller und Regulierungsbehörden müssen sich weiterhin anpassen, um zu verhindern, dass mögliche Angriffe in Zukunft Realität werden.






