Smart Mobility

Vernetzte Fahrzeuge durchgängig absichern

1. März 2022, 7:00 Uhr | Dr. Tamir Bechor/wg
Die Sicherheitslage vernetzter Fahrzeugflotten muss sich künftig über eine Dashboard-Ansicht intuitiv darstellen lassen.
© Cymotive Technologies

Autos sind zunehmend softwarezentriert und hochvernetzt. Sie enthalten bis zu 150 elektronische Steuersysteme, 100 Millionen Zeilen Code und produzieren bis zu 25 GByte Daten pro Stunde – Tendenz steigend. Dadurch wächst auch das Risiko für Cyberangriffe. Deshalb ist es wichtig, über die gesamte Nutzungsdauer eines Fahrzeugs hinweg für Sicherheit zu sorgen.

Lange Zeit hat die Automobilindustrie das Thema Sicherheit vorwiegend aus der Safety-Perspektive betrachtet: Im Vordergrund stand, Menschen vor physischen Gefahren durch Fehlfunktionen oder Unfälle zu schützen. Heute reicht dieser Sicherheitsansatz nicht mehr aus: Während sich Autos zu Rechenzentren auf Rädern entwickeln, gewinnt auch die Cybersecurity an Bedeutung. Denn die Konvergenz von OT (Operational Technology, Betriebstechnik) und IT bei vernetzten Fahrzeugen in Verbindung mit der schnellen Einführung des Industrial Internet of Things (IIoT) brachte neue Angriffsvektoren hervor.

Die meisten der konventionellen OT-Netzwerke in der Automobilindustrie hat man ursprünglich ohne Berücksichtigung der Security gebaut. Die OT besteht aus Geräten, die „air-gapped“ konzipiert sind: Sie waren elektromagnetisch, elektronisch und physisch von allen Netzen, einschließlich lokaler Systeme und dem Internet, isoliert. In der Smart Mobility verschmelzen die IT und OT jedoch: Das vernetzte Fahrzeug-Ökosystem besteht aus Systemelementen innerhalb des Fahrzeugs, die technisch der OT zugeordnet sind, das mit IT innerhalb und außerhalb des Fahrzeugs kommuniziert. Zudem kommen Elemente, die weder im Fahrzeug noch komplett außerhalb des Fahrzeugs funktionieren, sondern Ende-zu-Ende eingebettet sind. Die Vernetzung all dieser Elemente bedingt zahlreiche Schnittstellen, die wiederum Angriffspotenzial für Kriminelle bieten.

Herausforderungen für die Security

Je mehr Software und elektronische Steuergeräte in Fahrzeugen zum Einsatz kommen und je stärker diese vernetzt sind, desto mehr wächst auch die Angriffsfläche. Dabei ist die Sicherheit bekanntlich immer nur so gut wie das schwächste Glied in der Kette. Ein Security-Konzept muss daher das gesamte Smart-Mobility-Ökosystem betrachten. Dazu zählen alle vernetzten Komponenten, Verbindungen und Services innerhalb und außerhalb des Fahrzeugs – bei Elektroautos zum Beispiel auch die Lade-infrastruktur. Die Entwicklung hin zum autonomen Fahren erhöht die Konnektivität und Komplexität noch zusätzlich, denn Autos benötigen dafür Schnittstellen zur Verkehrsinfrastruktur und interagieren mit den Datennetzen verschiedenster Drittanbieter.

Besondere Herausforderungen sind zudem der lange Lebenszyklus eines Fahrzeugs und die Vielzahl beteiligter Personen. Bereits in der Produktion arbeiten Fahrzeughersteller mit vielen Partnern zusammen und integrieren Code und Applikationen aus verschiedenen Quellen. Dies erschwert es, für einheitliche Security-Standards zu sorgen. Gleichzeitig unterscheidet sich die Priorität der Sicherheitsziele von IT und OT deutlich: Während in der IT die Vertraulichkeit, Integrität und Verfügbarkeit der Daten oberste Priorität haben, stehen in der OT die Sicherheit, Resilienz und Kontinuität des Gesamtsystems an erster Stelle. Hinzu kommen diverse Herausforderungen zur adäquaten Absicherung der OT-Systeme.

Außerdem fehlt oft ein ganzheitlicher Blick auf die Sicherheit, sobald das Auto einmal vom Band gelaufen ist. In der Regel läuft ein Fahrzeug 20 bis 25 Jahre bis zu seiner Verschrottung. Während dieser Zeit wechselt es mehrmals seinen Besitzer und die technische Architektur. Neue Software, Services und vernetzte Systeme kommen künftig hinzu, was die Angriffsfläche weiter vergrößert. Gleichzeitig entwickeln Cyberkriminelle kontinuierlich neue und immer komplexere Angriffstechniken. Security für das vernetzte Auto muss daher nicht nur sämtliche Komponenten im Ökosystem berücksichtigen, sondern dies auch über den gesamten Lebenszyklus hinweg tun und sich kontinuierlich an neue Anforderungen anpassen: Der Ende-zu-Ende-Security-Ansatz muss also nicht nur die Gesamtarchitektur der Systeme miteinbeziehen, sondern auch den Lebenszyklus von Anfang bis Ende betrachten.

Der Gesetzgeber hat inzwischen auf die veränderte Risikolage durch die Vernetzung von Autos reagiert. 2022 treten zwei neue EU-Regularien zur Cybersicherheit in der Automobilindustrie in Kraft. Ab dann müssen Hersteller für die Typzulassung neuer Fahrzeuge ein zertifiziertes Cybersecurity-Management-System (CSMS) betreiben. Des Weiteren müssen sie in der Lage sein, Software-Sicherheitsprobleme „over the air“ (also per Funktechnik) zu beheben. Die Automobilbranche selbst hat zudem den Security-Standard ISO/SAE 21434 für die Entwicklung vernetzter Fahrzeuge veröffentlicht.

Um vernetzte Autos, Menschen und Daten zu schützen, ist ein Security-by-Design-Ansatz wichtig: Hersteller und Zulieferer müssen Sicherheit bereits in der Konzeption ihrer Produkte berücksichtigen und sie von Grund auf sicher entwickeln. Dies umfasst sowohl die Hardware-, Software- und Datenintegrität als auch die Authentifizierung der Geräte und ihrer Dienste sowie die Kommunikationssicherheit. Der Security-by-Design-Ansatz lässt sich am besten in fünf aufeinander aufbauenden Schritten umsetzen. Sie folgen dem aus der Softwareentwicklung bekannten V-Modell, bei dem jeder Entwicklungsphase eine entsprechende Test- und Validierungsphase zugeordnet ist.
Obwohl dieser Prozess sequenziell erscheint, besteht er doch aus vielen Rückkopplungsschleifen. So lassen sich Sicherheitslücken bereits zu einem frühen Zeitpunkt im Produktlebenszyklus erkennen und beheben. Dabei geht es nicht allein um die Technik, sondern auch um Menschen und Prozesse. Wichtige Fragen sind zum Beispiel, wer für was verantwortlich ist, welche Abläufe einzuhalten sind, wie die Software implementiert wird und wer sich um Updates kümmert.

Anbieter zum Thema

zu Matchmaker+

  1. Vernetzte Fahrzeuge durchgängig absichern
  2. Von der Risikoanalyse zur Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cymotive Technologies

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Temposonics GmbH & Co. KG

Weitere Artikel zu Hisense Germany

Matchmaker+