Ihr Außendienstmitarbeiter fährt zum Kundentermin nach München. Während er auf der Autobahn unterwegs ist, könnte theoretisch jemand am anderen Ende Deutschlands – mit nichts weiter als einem Laptop – die Kontrolle über sein Auto übernehmen. Bremsen. Lenken. Motor abschalten. Klingt wie Science-Fiction? Ist es aber nicht.

2015 demonstrierten zwei IT-Sicherheitsforscher genau das bei einem Jeep Cherokee auf einer vielbefahrenen Straße in den USA. Die Hacker nutzten eine Schwachstelle im Entertainment-System und gewannen ferngesteuert die Kontrolle über Lenkung, Bremsen und Beschleunigung – vollkommen ohne physischen Zugang zum Fahrzeug. Computerwochedissecto  Das Resultat: Der Hersteller musste 1,4 Millionen Fahrzeuge zurückrufen.

Fast zehn Jahre später sind unsere Autos vernetzter denn je. Und damit anfälliger. In diesem Artikel erfahren Sie, warum gerade Unternehmen mit Firmenwagen sich mit dem Thema beschäftigen sollten – auch wenn Sie kein Autohaus, keine Werkstatt und keinen großen Fuhrpark betreiben.

Wie vernetzte Autos zu rollenden Computern wurden

Moderne Fahrzeuge sind wie Computer auf vier Rädern. Was früher mechanisch funktionierte – Bremsen, Lenkung, Motorsteuerung – läuft heute über Software. Ein durchschnittliches Auto enthält mittlerweile bis zu 100 Steuergeräte, verbunden über ein internes Netzwerk namens CAN-Bus (Controller Area Network). Dazu kommen: WLAN, Bluetooth, Mobilfunk (4G, zunehmend 5G), GPS, und bei neueren Modellen sogar Car2X-Kommunikation – also die Vernetzung mit anderen Fahrzeugen und der Verkehrsinfrastruktur.

Laut Gartner-Schätzung werden im Jahr 2025 über 1,1 Milliarden vernetzte Fahrzeuge auf den Straßen unterwegs sein. It-zoom Diese Vernetzung bringt viele Vorteile: Echtzeit-Navigation, automatische Notrufe bei Unfällen, Fernwartung, digitale Fahrtenbücher, Flottenmanagement. Aber jede Verbindung nach außen ist auch ein potenzielles Einfallstor für Angreifer.

Die Automobilindustrie hat das erkannt. Seit Juli 2024 gelten in der EU neue UNECE-Sicherheitsregularien, die für alle Neufahrzeuge verpflichtend sind – sie schreiben unter anderem Systeme zur Erkennung und Abwehr von Cyberangriffen sowie sichere Over-the-Air-Software-Updates vor. Das Problem: Die meisten Fahrzeuge auf deutschen Straßen sind älter und damit nicht durch diese neuen Standards geschützt.

Was bei realen Auto-Hacks passiert ist

Der bereits erwähnte Jeep-Hack von 2015 war kein Einzelfall. Dem Chaos Computer Club gelang es 2024, ein Datenleck bei der VW-Softwaretochter Cariad aufzudecken: Bewegungsdaten von 800.000 Elektroautos in Europa sowie Kontaktinformationen zu Besitzern standen ungeschützt im Internet – aufgrund eines Softwarefehlers in einem Amazon-Cloudspeicher. ADAC

Ein anderer aufsehenerregender Fall: Im Juni 2024 entdeckte eine Forschergruppe um Sam Curry eine Schwachstelle im Web-Portal von Kia, die es ermöglichte, die Kontrolle über die vernetzten Funktionen jedes Kia-Fahrzeugs ab Baujahr 2013 zu übernehmen – per Kennzeichenscan. Wikipedia Konkret konnten die Forscher Fahrzeuge orten, Türen öffnen, Hupen aktivieren und den Motor starten. Alles remote, vom Schreibtisch aus. Die gleiche Gruppe fand ähnliche Schwachstellen bei Ferrari, BMW, Rolls Royce, Porsche und Toyota.

2015 deckte der ADAC eine Sicherheitslücke in BMWs Connected Drive auf. Über zwei Millionen Fahrzeuge quer durch alle Konzern-Marken waren betroffen – Angreifer hätten sich per Mobilfunknetz Zugang zum Fahrzeuginneren verschaffen können. Itwelt BMW reagierte mit einem weltweiten Over-the-Air-Software-Update.

Was all diese Fälle gemeinsam haben: Sie wurden von sogenannten „White Hat Hackern“ aufgedeckt – Sicherheitsforschern, die die Hersteller vorab informieren. Die Frage ist nicht, ob diese Schwachstellen existieren. Die Frage ist, wer sie als nächstes findet – und zu welchem Zweck.

Warum das Thema auch KMUs betrifft

„Wir sind doch kein Autohersteller“ – das hören wir oft in Gesprächen mit kleinen und mittleren Unternehmen. Stimmt. Aber Sie haben vermutlich Firmenwagen. Vielleicht einen Außendienst mit fünf Dienstwagen. Vielleicht Poolfahrzeuge für Servicetechniker. Oder einen kleinen Fuhrpark von acht Transportern für Ihre Logistik.

Hier wird es konkret: Ein Elektriker-Betrieb mit 15 Mitarbeitern und 6 Firmenwagen, den wir im Rahmen unserer IT-Beratung betreut haben, nutzte moderne Telematik-Systeme für die Routenoptimierung und digitale Fahrtenbücher. Praktisch – aber auch anfällig. Über die Telematik-Plattform waren nicht nur Fahrzeugdaten abrufbar, sondern auch Kundenadressen, Einsatzpläne und Mitarbeiter-Standorte in Echtzeit.

Vernetzte Funktionen wie Over-the-Air-Updates, digitale Fahrzeugwartung und Vehicle-to-Everything (V2X)-Kommunikation ermöglichen zwar effizientere Prozesse, machen die Systeme aber auch anfällig für Sicherheitslücken.

Ein zweites Beispiel: Ein Logistikunternehmen mit 12 Transportern und 25 Mitarbeitern. Die Fahrzeuge waren mit GPS-Trackern ausgestattet – für bessere Routenplanung und zur Diebstahlsicherung. Als bei einem Fahrzeug ein technisches Problem auftrat, stellte sich heraus: Der Tracker hatte eine Standard-Admin-Passwort, das nie geändert worden war. Jeder mit ein bisschen Google-Wissen hätte auf die Fahrzeugposition, Fahrgewohnheiten und sogar auf die Motor-Fernsteuerung zugreifen können.

Die Automobilindustrie verzeichnete 2024 Kosten durch Cyberangriffe in Höhe von 22,5 Milliarden Dollar – davon 20 Milliarden durch Datenlecks, 1,9 Milliarden durch Systemausfälle und 538 Millionen durch Ransomware. Help Net Security (englisch) Diese Zahlen betreffen nicht nur Hersteller, sondern auch Zulieferer, Werkstätten, Autohändler und eben: Unternehmen mit Firmenwagen.

Welche Angriffspunkte besonders kritisch sind

Moderne Fahrzeuge bieten mehrere Angriffsvektoren. Hauptziele sind drahtlose Schnittstellen wie Wi-Fi, Bluetooth und schlüssellose Zugangssysteme – Angreifer können diese nutzen, um sich unbefugten Zugang zum Fahrzeug zu verschaffen, es zu entriegeln oder sogar zu starten. EFS Consulting

1. Das Entertainment-System als Einstieg
Infotainment-Systeme sind oft mit dem Internet verbunden – für Musik-Streaming, Navigation mit Live-Verkehrsdaten oder App-Integration. Genau hier setzte der Jeep-Hack an. Über das Entertainment-System gelangten die Hacker ins interne Fahrzeugnetzwerk und von dort zu den sicherheitskritischen Steuergeräten.

2. Keyless Entry und Relay-Angriffe
Schlüssellose Zugangs- und Startsysteme sind bequem, aber verwundbar. Bei sogenannten Relay-Angriffen verlängern Diebe das Signal des Autoschlüssels – Sie liegen im Bett, der Schlüssel liegt auf dem Nachttisch, aber das Auto in der Einfahrt „denkt“, der Schlüssel sei direkt daneben. Tür auf, Motor an, Auto weg. Kein Hack im klassischen Sinn, aber ein Sicherheitsproblem vernetzter Systeme.

3. OBD-Port und physischer Zugang
Der On-Board-Diagnose-Port (OBD) – unter dem Lenkrad fast jedes Autos ab Baujahr 2001 – dient eigentlich der Fehleranalyse in Werkstätten. Mit dem richtigen Gerät kann man darüber aber auch tief ins Fahrzeugsystem eindringen. Ein Werkstattmitarbeiter oder jemand, der kurzzeitig Zugang zum Fahrzeug hat, könnte Schadcode installieren.

4. Telematik und Flottenmanagement-Plattformen
Für Unternehmen besonders relevant: Die Cloud-Plattformen zur Fuhrparkverwaltung. Phishing-Angriffe, Ransomware und das gezielte Ausnutzen von Schwachstellen in der IT-Infrastruktur können den gesamten Betrieb lahmlegen oder zum Verlust sensibler Daten führen. Wenn ein Angreifer Zugang zur Flottenmanagement-Software erhält, hat er potentiell Zugriff auf alle verbundenen Fahrzeuge.

Was das konkret für Ihr Unternehmen bedeutet

Ein Szenario aus der Praxis: Ein Handwerksbetrieb mit 20 Mitarbeitern und 8 Firmenwagen. Die Fahrzeuge sind mit digitalen Fahrtenbüchern ausgestattet – GPS-Tracking inklusive. Ein Mitarbeiter koppelt sein privates Smartphone per Bluetooth mit dem Firmen-Transporter, um während der Fahrt Musik zu hören. Das Smartphone ist mit Schadsoftware infiziert – eingefangen über eine dubiose App. Diese Malware scannt nun alle Bluetooth-Verbindungen und findet das Fahrzeug.

Je nach Schwachstelle im Fahrzeugsystem könnte der Angreifer jetzt:

Für ein KMU bedeutet das nicht nur den Verlust sensibler Geschäftsdaten (Kundenstandorte, Einsatzpläne), sondern auch DSGVO-Probleme. Bei der Verarbeitung von personenbezogenen Daten im Fuhrparkmanagement muss die Datenschutz-Grundverordnung berücksichtigt werden – IT-Sicherheit ist eng mit dem Datenschutz verbunden. Datenschutzberater

Ein weiteres Beispiel: Ein Autohaus mit 25 Mitarbeitern. In der Werkstatt stehen täglich 15-20 Kundenfahrzeuge – alle mit Zugriff auf den OBD-Port für Diagnosen. Ein kompromittiertes Diagnosegerät, ein unachtsamer Moment bei der Softwareaktualisierung, und plötzlich sind Schadcodes auf Kundenfahrzeugen installiert. Die Haftungsfrage allein ist ein Alptraum.

Oder ein Pflegedienst mit 10 Dienstwagen, die täglich zu Patienten fahren. Die Routenoptimierung per App zeigt in Echtzeit, wo welcher Mitarbeiter ist. Praktisch für die Einsatzplanung – aber: Wer noch hat Zugriff auf diese Daten? Sind die Server verschlüsselt? Wie sicher ist die Anmeldung? Ein Datenleck hier bedeutet nicht nur Geschäftsinformationen, sondern sensible Patientendaten.

Wie IT-Sicherheit bei Firmenwagen aussehen kann

Die gute Nachricht: Sie müssen kein Cybersecurity-Experte werden. Aber es gibt ein paar Grundregeln, die auch für KMUs umsetzbar sind.

Bewusstsein schaffen
In unseren Support-Schulungen für Fuhrpark-Verantwortliche erleben wir immer wieder: Das Thema „Auto als IT-Risiko“ steht nicht auf dem Radar. Ein erster Schritt ist, das Bewusstsein zu schaffen – bei Geschäftsführung, Fuhrparkverantwortlichen und Fahrern. Ein Firmenwagen ist heute ein vernetztes IT-System. Behandeln Sie ihn entsprechend.

Sichere Zugänge zu Flottenmanagement-Plattformen
Präventive Maßnahmen wie regelmäßige Sicherheitsupdates, Multi-Faktor-Authentifizierung und Firewalls sind entscheidend, um Bedrohungen abzuwehren. Motum Wenn Sie eine Cloud-basierte Lösung für Fahrtenbücher oder Flottenmanagement nutzen: MFA aktivieren. Passwörter regelmäßig ändern. Zugriffe dokumentieren.

Private Geräte und Firmenwagen trennen
Grundregel: Kein privates Smartphone ungeprüft mit Firmenwagen-Systemen verbinden. Klingt kleinlich, ist aber ein realer Angriffsvektor. Entweder Firmengeräte mit Verwaltung (MDM – Mobile Device Management) oder klare Richtlinien für private Geräte.

Updates nicht ignorieren
Viele moderne Fahrzeuge erhalten Over-the-Air-Updates. Diese nicht zu ignorieren oder aufzuschieben, ist mittlerweile genauso wichtig wie das Einspielen von Windows-Updates im Büro. In einem unserer Managed Services Verträge für einen Kunden mit 15 Firmenwagen haben wir genau das in die regelmäßige IT-Wartung aufgenommen – Überprüfung, ob Fahrzeug-Software aktuell ist.

Telematik-Anbieter kritisch prüfen
Wer stellt die GPS-Tracker bereit? Wo liegen die Daten? In Deutschland oder irgendwo in einer Cloud außerhalb der EU? Welche Zertifizierungen hat der Anbieter? Werden Daten verschlüsselt übertragen und gespeichert? Das sind Fragen, die vor der Einführung solcher Systeme geklärt sein sollten – nicht erst nach einem Datenleck.

Physischen Zugang beschränken
Der OBD-Port ist eine Schwachstelle. In Werkstätten unvermeidbar, aber in anderen Kontexten: Zugänge kontrollieren. Es gibt mittlerweile OBD-Port-Sperren für Firmenfahrzeuge – kleine Hardware-Locks, die unbefugten Zugriff verhindern.

Ist das jetzt Paranoia oder berechtigte Sorge?

Die ehrliche Antwort: Beides ein bisschen. Eine Mehrheit der IT-Entscheider in der Automobil-, Logistik- und Transportbranche bezweifelt, dass Connected Cars aktuell vor Hackerangriffen ausreichend geschützt sind. ITwelt

Die Wahrscheinlichkeit, dass Ihr Firmenwagen morgen gehackt wird, ist gering. Aber die Wahrscheinlichkeit, dass vernetzte Fahrzeuge generell ein Sicherheitsrisiko darstellen, ist hoch – und steigt mit jedem neuen vernetzten Feature.

Das eigentliche Risiko für KMUs liegt weniger im spektakulären Fernzugriff auf die Bremsen (was technisch sehr aufwändig ist), sondern vielmehr in:

Aus unserer Erfahrung in der IT-Sicherheitsberatung: Die meisten KMUs haben ihre klassische IT-Infrastruktur mittlerweile ganz gut im Griff. Firewalls, Backups, Antivirus – das läuft. Aber der Firmenwagen als rollendes IT-System? Das Bewusstsein dafür fehlt oft noch.

Fazit: Vernetzte Fahrzeuge brauchen vernetzte Sicherheitskonzepte

Moderne Firmenwagen sind Hightech-Geräte mit Rädern. Sie sammeln Daten, sind online, kommunizieren mit Servern und sind genauso verwundbar wie jedes andere vernetzte System. Die Auto-Hacks der letzten Jahre zeigen: Das ist keine Theorie, sondern Realität.

Für kleine und mittlere Unternehmen bedeutet das nicht, in Panik zu verfallen. Es bedeutet, das Thema ernst zu nehmen. Firmenwagen gehören zur IT-Infrastruktur – mit allem, was dazugehört: Sicherheitsüberlegungen, Datenschutz, regelmäßige Updates, bewusster Umgang.

Die gute Nachricht: Viele Maßnahmen sind nicht teuer oder komplex. Ein bisschen Awareness, klare Richtlinien, sichere Zugänge zu Cloud-Plattformen und ein kritischer Blick auf Drittanbieter-Lösungen – das ist bereits ein solider Anfang.

Sie nutzen Telematik, Flottenmanagement-Software oder digitale Fahrtenbücher in Ihrem Unternehmen? Wir beraten Sie gerne zu IT-Sicherheit im Fuhrpark – von der Risikoanalyse bis zur praktischen Umsetzung. Sprechen Sie uns an für eine kostenfreie Erstberatung. Kontakt

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Wer suchet der findet