Wenn Sie die Begriffe "Jamming" und "Spoofing" in Bezug auf LKW-Telematik noch nicht gehört haben, sind Sie nicht allein, denn beide sind in den USA äußerst seltene Formen von Telematik-Hacking.
Guy Buesnel, Produktmanager für den Geschäftsbereich Positionierung und Navigation bei Spirent Communications, warnt jedoch davor, dass solche Aktivitäten auf den Frachtmärkten in Übersee stattgefunden haben und möglicherweise hierher in die USA gelangen könnten.
"GPS-Störungen sind derzeit weit verbreitet, und die störgerät sind leicht zu beschaffen und sehr kostengünstig", sagte er gegenüber dem Flottenbesitzer. „Wir wissen, dass Kriminelle anfangen, Störsender einzusetzen, um Verbrechen auszuführen. In Italien haben beispielsweise Banden Schrottlieferungen ins Visier genommen. Sie entführen einen Lastwagen, zwingen den Fahrer zum Anhalten, halten den Fahrer gefangen und verwenden dann einen GPS-Störsender, damit die Ladung nicht verfolgt werden kann, während sie damit losfahren. "
Eine der „heimtückischeren Auswirkungen“ von GPS-Störungen nach Buesnels Einschätzung ist, dass der Empfänger, wenn sich ein Störsender einem Empfänger nähert, möglicherweise gefährlich irreführende Informationen wie falsche Informationen zu Position und Zeit ausgibt.
"Ohne zu verstehen, wie sich Ihr Empfänger bei Jamming- und Spoofing-Angriffen verhält, gehen Sie ein großes Risiko ein, wenn Sie den von ihm ausgegebenen Daten vertrauen", erklärte er.
Spoofing sei jedoch "etwas schwieriger" durchzuführen, sagte Buesnel, da es beim Spoofing tatsächlich darum gehe, ein GPS-Signal zu "fälschen".
"Bisher gibt es keinen Fall, in dem jemand durch Fälschung eines Satelliten signals gefälscht hat", erklärte er. "Wir wissen jedoch, dass Spoofing eine echte Bedrohung sein wird, da Kriminelle bereits in Anwendungssoftware eindringen und GPS-Koordinaten vortäuschen."
Für Flotten ist Buesnel der Ansicht, dass Spoofing eine echte Bedrohung für Navigations-, Positionierungs- und Zeitmesssysteme darstellen wird.
„Um damit fertig zu werden, muss man wissen, wie robust Ihre Ausrüstung heute ist, und darauf vorbereitet sein“, betonte er. "Und das können Sie nur, wenn Sie Ihre Risiken einschätzen und Ihre Geräte dann anhand aktueller und zukünftiger Trends testen."
Dazu gehört auch die genaue Überwachung des Aufbaus des IT-Netzwerks eines Speditionsunternehmens.
"Bei Flottennetzwerken liegt der Fokus häufig auf den Aspekten des LKW-Transports und der Zustellung, und allzu oft werden die IT-Komponenten - Server, Router, Firewalls usw. - nicht unbedingt so ernst genommen", so Buesnel.
"Aber die Leute können in die Netzwerke eindringen und anfangen, mit Daten herumzuspielen, was sich beispielsweise auf die Lieferpläne auswirken kann", erklärte er. "Dies kann leicht behoben werden, indem Sie sich ansehen, was Sie bauen, und herausfinden, wie Sie es ordnungsgemäß sichern können."
Laut der Business Insurance Survey 2015 des Versicherungsmaklers The Graham Company wird die Cybersicherheit auch in der gesamten US-amerikanischen Geschäftswelt zu einem immer größeren Problem.
Das Unternehmen befragte 300 hochrangige US-amerikanische Geschäftsleute und stellte fest, dass die Cybersicherheit den höchsten Anteil des „Geschäftsrisikos“ aufweist. 21% der Befragten nannten es als die größte Bedrohung, über die sie am meisten besorgt waren.
Die Umfrage ergab außerdem, dass fast die Hälfte der Befragten aus den folgenden Szenarien ein „signifikantes“ Cyber-Risiko empfand:
"In dem modernen Geschäftsumfeld, in dem alles miteinander verbunden ist, sind die potenziellen Bedrohungen für ein Unternehmen immens", sagte Ken Ewell, President und COO von The Graham Company. "Diese Komplexität der Risiken hat dazu geführt, dass viele Unternehmensleiter überfordert sind und ihre Unternehmen unwissentlich Risiken aussetzen, die ihr Geschäftsergebnis gefährden."
Dies ist einer der Gründe, warum Spirents Buesnel der Meinung ist, dass IT-Sicherheit im „Back-End“ des Netzwerks eines Kraftfahrtunternehmens „von entscheidender Bedeutung ist, da nur jemand einmal das Falsche tut“ und Malware im Computersystem des Netzbetreibers installiert wird.
"Zu diesem Zeitpunkt hat ein Hacker nun vollständigen Zugriff auf Ihr Netzwerk, einschließlich Lieferplänen, Kreditkartenzahlungen, Kundenlisten usw.", warnte Buesnel. "Alle diese Daten können sehr einfach erfasst werden, wenn das Back-End-IT-Netzwerk, das die Flotte unterstützt, nicht sicher ist."
Es sei auch ratsam, nicht zu viel Vertrauen in handelsübliche „Firewalls“ zu setzen, um IT-Netzwerke vor Hacking zu schützen, betonte er.
"Unternehmen kaufen häufig eine Firewall, nehmen sich aber nicht immer Zeit zum Nachdenken:" Was bedeutet es eigentlich, dass ich eine Firewall gekauft habe? ", Betonte Buesnel.
„Ist es richtig konfiguriert? Habe ich die richtige Lizenz dafür gekauft? Wird es tatsächlich den Schutz bieten, den ich suche? Das gilt auch für Antiviren “, fügte er hinzu. „Bei den Tests von Spirent haben wir bekannte Produkte gesehen, die nur zu 44% wirksam sind, um Angriffe abzuwehren. Nur weil Sie eine Firewall kaufen, heißt das nicht, dass Sie automatisch sicher sind. "