Stappenplan voor cyber security zelfrijdende auto

Zonder kaders en wetgeving ontstaat verlammende onzekerheid

donderdag 16 februari 2017 Herbert Leenstra, KPN / Jan van den Berg, TU Delft en Universiteit Leiden / Bert van Wee, TU Delft 0 reacties 35x gelezen

Recent onderzoek inventariseerde en rubriceerde talloze hackrisico’s van connected en zelfrijdende auto’s. Het is tijd om de ICT-architectuur in deze rijdende computers grondig te herzien om de fysieke consumentenveiligheid te garanderen. De Cyber Security Academy, TU Delft en Universiteit Leiden leveren samen een stappenplan voor iedere actor om de cyber security van personenauto’s te verbeteren. Opdracht aan de overheid: Zorg voor kaders en regelgeving. 

 

Lees hier de lange versie van het artikel.

In dit onderzoek is de weinige literatuur over cybersecurity in relatie tot connected auto’s via interviews geverifieerd. Zo zijn er interviews gehouden met de overheid (RDW), kennisbedrijven, een verzekeringsorganisatie, brancheorganisaties, fabrikanten en diverse andere belanghebbenden in de automotive industrie. Ten slotte is er een enquête gehouden om de gevonden resultaten te controleren. 

 

Het onderzoek heeft de technische aanvalsvectoren geïnventariseerd en een hackeranalyse analyse gemaakt. Deze bevindingen zijn gecombineerd en vertaald naar concrete stappen die de automotive sector in brede zin kan nemen om auto’s cyber secure te maken. 

 

Aanvalsvectoren

De aanvalsvectoren beslaan vier categorieën: directe fysieke toegang, een indirecte fysieke aanval (hiervoor heeft de aanvaller een drager nodig om in de ICT systemen van de auto te komen), draadloze aanvallen via bluetooth, WiFi of mobiele telefoon en ten slotte, het misleiden van de sensoren met valse informatie.

 

Hackerprofiel

Er bestaat niet één soort hacker. Literatuur geeft aan dat de motivatiefactoren van hackers terug te brengen zijn tot: geld, kennis, macht, ‘voor de lol en omdat het technisch kan’ en mensen die een statement willen maken. Wat in de nadere analyse van deze groepen opvalt is dat de ‘ethische hacker’ en de ‘black hat hacker’ de grootste risico groep vormen. De black hat hacker wil er financieel op vooruit gaan en de ethische hacker wil aantonen dat de huidige architectuur en configuratie van de connected auto niet cyber secure is. Het risico van de ethische hacker kan overigens

effectief worden gemitigeerd door het publiceren van een ‘responsible disclosure’ procedure.

 

Stappen

Ten slotte zijn concrete stappen gedefinieerd die de afzonderlijke actoren in de automotive sector zelf kunnen nemen om auto’s cyber secure te maken. Dat wil zeggen: de autofabrikant, overheid, verzekeraars, brancheorganisaties, netwerk providers en eindgebruikers. In het onderzoeksrapport staat een gedetailleerde roadmap per actor beschreven.

 

Overheid

Ook voor de overheid is een duidelijke taak beschreven. Niet alleen moet er adequate wetgeving worden opgesteld over aansprakelijkheid en weggebruik, maar ook dient de overheid de kaders te geven waarin de automotive industrie zich mag bewegen. Zonder deze kaders is er een verlammende onzekerheid die de automotive industrie niet zelf kan oplossen en invullen. Fabrikanten willen wel investeren in de cyber security van auto’s, maar dan wel met de zekerheid dat het geen weggegooid geld is. Zo moet de overheid de vraag beantwoorden van wie de data is die de connected auto verzamelt. Nu is het zo dat de verzamelde data naar diverse partijen gaat en de eindgebruiker zich daar niet bewust van is. Ook in het kader van de GDPR (Europese General Data Protection Regulation) is dat een interessant vraagstuk. 

 

 

Lees hier het onderzoeksrapport.

Reageren

Invoer verplicht
Invoer verplicht
Invoer verplicht

 

 

















 

Legenda
Bij dit veld is invoer verplicht.

Internetartikelen

Artikelen 1 tot 8 van 56

1 2 3 4 5 6

  • Wie trekt er aan de touwtjes van het MIRT? Niek Mouter, TU Delft, legt in een onderzoek de beinvloedingspatronen bloot die een rol spelen bij grote infratructuurprojecten. Hiervoor interviewde hij 28 politici over de...
  • Verkeersveiligheidsrisico led-reclamescherm reëel Led-reclameschermen langs de weg vormen een reëel veiligheidsrisico. Onderzoek met een voor- en nameting toont negatieve effecten op doorstroming bij een scherm dat op ooghoogte...
  • Hoe doede gij da? Dit artikel verscheen in VK1/2017 en is een samenvatting van de Paper Hoe doede gij da ? die de auteurs presenteerden op het Colloqium Vervoersplanologisch Speurwerk 2016 in...
  • OV-potentie blijkt uit datafusie GSM en chipkaart Onderstaand artikel verscheen in VK1-2017 en is gebaseerd op de paper ‘ Waar liggen kansen voor OV: datafusie GSM ’ die werd gepresenteerd op het Colloquium Vervoersplanologisch...
  • Stappenplan voor cyber security zelfrijdende auto Recent onderzoek inventariseerde en rubriceerde talloze hackrisico’s van connected en zelfrijdende auto’s. Het is tijd om de ICT-architectuur in deze rijdende computers grondig...
  • Onnodig linksrijden, een vloek of een zegen? Iedereen heeft er wel eens mee te maken: automobilisten die onnodig lang links blijven rijden en de doorgang van het overige verkeer belemmeren. Reden voor Gunther Seegers, 3e...
  • Wegontwerp beïnvloedt verkeersgedrag niet zomaar De Gemeente Montferland organiseerde een pilotproject op basis van Natuurlijk Sturen, alternatief voor Duurzaam Veilig waarin weginrichting en omgeving samen dienen om het...
  • Terechte kritiek op MKBA-methodiek Onderstaand artikel is gebaseerd op de paper ‘ Maken individuen als consument en burger een andere afweging tussen verkeersveiligheid en reistijd ?’ die werd gepresenteerd...

Artikelen 1 tot 8 van 56

1 2 3 4 5 6

Overzicht alle internetartikelen

Verkeerskunde is een uitgave van ANWB.
© 2017 www.verkeerskunde.nl - alle rechten voorbehouden.