Standort-Missbrauch
Ein anderes Angriffsziel sind die Standortdaten des Fahrzeugs. Hierzu können Hacker entweder die GPS-Daten abfangen oder hausfinden, in welche Mobilfunkzelle sich das Fahrzeug einwählt. Mit Hilfe dieser Daten kann entweder eine Person ausspioniert werden, oder etwa der Standort eines Premium-Fahrzeugs festgestellt werden, um den Diebstahl zu organisieren. Eine andere Möglichkeit wäre, das Fahrzeug an einer bestimmten Position lahmzulegen. Oder die gewonnenen Bewegungsprofile werden als Daten verkauft. Manch Einbrecher dürfte sich dafür interessieren, wer wann wie lange unterwegs ist.
Spionage
Unter dem Gesichtspunkt der Spionage sind sicherlich die Mikrofone im Auto, SMS und Sprachnachrichten sowie der integrierte Hotspot technische Angriffsziele. Sei es, um im Zuge der Industriespionage Gespräche mitzuverfolgen oder um zu wissen, welche Websites besucht werden.
Mobilfunk-Betrug
Allerdings können auch die Netzverbindungen selbst ein Angriffsziel sein, um ein Fraud-Attacke zu starten. Weil in modernen Connected Cars immer mehr SIM-Karten (etwa eine für die Kommunkation mit dem Hersteller, eine für das Infotainment, ein für eCall) als eSIM verbaut werden, ist der PKW ein interessantes Ziel für Betrüger. Gelingt einem Täter etwa der Zugriff auf die SIM-Schnittstellen, so könnte er eine Rufumleitung zu einem teuren Mehrwertdienst einrichten, den er selbst betreibt. Während der Betrüger vom Mobilfunkbetreiber die Gebühren für den Service erhält, zahlen Autobauer sowie Autobesitzer die Zeche.
SPAM
Wie jeder PC werden auch moderne Autos zum Ziel von SPAM. Vor unerwünschten Mail, SMS und Telefonaten ist auch das vernetzte Auto nicht gefeit. Wird mehr am Fahrzeug gehackt, dann kann es als Teil eines Botnets selbst zur SPAM-Schleuder mutieren.
Diebstahl
Zu guter Letzt ist der Diebstahl nicht zu vergessen. Dank moderner Technik kommt der Dieb nicht mehr mit der Brechstange, sondern knackt das Fahrzeug per manipuliertem Funkschlüssel-System oder Smartphone. Dabei ist nicht mehr nur das Fahrzeug selbst - im Ganzen oder als Ersatzteilspender - als Beute interessant, sondern auch sein digitaler Inhalt. Mit etwas Glück lassen sich schon heute auf diese Weise Bank- oder Kreditkartendaten finden. Noch einfacher hat es unser Einbrecher, wenn Service-Anbieter wie KFZ-Versicherungen bei Pay-as-you-drive-Modellen die Daten gesammelt an einem Ort im Fahrzeug speichern.
Angesichts solcher Bedrohungsszenarien reichen nach Meinung der Autoren des T-Systems-Whitepapers "IT-Sicherheit für das vernetzte Fahrzeug" die klassischen Security-Ansätze der Automobilhersteller nicht mehr aus. So genüge es nicht mehr, bei der IT-Sicherheit hauptsächlich an Bordnetze und ECUs (Steuergeräte) zu denken. "Ein Firewall fürs Auto genügt nicht", warnen die Autoren. Vielmehr muss die gesamte IT- und Telekommunikationsinfrastruktur im und rund um das Fahrzeug abdecken.
Dazu gehören zusätzlich zu den Fahrzeugsystemen das Backend des Herstellers sowie die mobile Kommunikation zwischen allen Beteiligten, zum Beispiel auch zwischen Autos und Ampeln. Für alle drei Bereiche erläutert das Whitepaper mögliche Schwachstellen und empfehlenswerte Gegenmaßnahmen und fordert ein End-to-End-Security-Konzept.