Der neue Standard ISO/SAE 21434

Cybersicherheit für die Automobilindustrie

7. Dezember 2021, 8:10 Uhr | Irina Hübner

Der Security-Standard ISO/SAE 21434 wurde im August veröffentlicht. Chris Clark, Solutions Architect für Automotive Software und Security bei Synopsys, sieht den Standard als Wendepunkt für die gesamte Automobilindustrie.

Diesen Artikel anhören

Elektronik automotive: Was bedeutet der neue ISO/SAE 21434-Standard für die Automobilhersteller?

Chris Clark: Der Standard markiert einen Wendepunkt für die gesamte Automobilindustrie. Zum ersten Mal sind die Automobilhersteller als Branche gefordert, ihre Softwareentwicklungs- und Security-Praktiken im gleichen Licht zu betrachten wie ihre Safety-Praktiken. Im Wesentlichen wird die ISO 21434 die Art und Weise verändern, wie Hersteller Software während des Entwicklungszyklus managen und wie sie diese über die Lebensdauer des Fahrzeugs hinweg pflegen und verbessern. Dabei spielen die verwendeten Technologien eine wichtige Rolle. Over-the-Air-Updates (OTA) geben Entwicklern neue Zugriffsmöglichkeiten und für die Aktualisierung des Fahrzeugs. Das eröffnet Herstellern nicht zuletzt bessere Marktchancen.

Elektronik automotive: Wenn Sie davon sprechen, Risiken zu managen, sind damit auch Risikokalkulation und Risikotransfer gemeint?

Chris Clark: Wenn Sie Risiken kalkulieren wollen, müssen Sie nicht nur die Bedrohungen verstehen, sondern auch, wie diese sich potenziell auf ein Unternehmen auswirken. Das wird für die überwiegende Zahl der Unternehmen ein schwieriger Prozess, denn genau bei diesem Verständnis von Bedrohungen hapert es zumeist. Oftmals konzentriert man sich auf solche Bedrohungen, die bereits passiert sind. Dabei wird nicht selten versäumt, sich damit auseinanderzusetzen, wie Bedrohungen sich ausbreiten und wie sie sich mit den technologischen Möglichkeiten weiterentwickeln.

Firmen sind diesbezüglich selten auf dem aktuellen Stand. Der ISO 21434-Standard hilft, Bedrohungen ganzheitlicher zu betrachten und so Methoden und Strategien zur Bedrohungsabwehr über die Zeit zu verbessern. Die Risikokalkulation ist derzeit nicht vorgeschrieben, wird aber in zukünftigen Versionen des Standards aufgegriffen werden. Die ISO 21434 ist lediglich der erste Schritt hin zu einer solchen Kalkulation und zu einem besseren Verständnis des Risikotransfers.

Elektronik automotive: Fasst das die wesentlichen Prinzipien des Standards zusammen?

Chris Clark: Ja, absolut. Aber der Standard geht aus meiner Sicht noch darüber hinaus. Denn er verlangt, dass Firmen sich nicht nur mit dem Risiko als solchem befassen, sondern auch damit, wie Sicherheit im Rahmen der allgemeinen Firmenpraktiken gehandhabt wird. Risikomanagement geht über den Zuständigkeitsbereich der Entwickler hinaus und wirkt sich auf sämtliche Unternehmensaspekte und darüber hinaus aus.

Es gibt zudem etliche Probleme, was die Umsetzung und Auslegung des Standards anbelangt. Standards dieses Umfangs brauchen bei der Einführung Zeit und können nie allumfassend sein. Ähnlich wie wir es bei der ISO 26262 beobachtet haben, wird sich auch die ISO 21434 weiterentwickeln und ihren Geltungsbereich erweitern, wenn sich die Branche verändert. Denken Sie beispielsweise daran, wie und woran Unternehmen Sicherheit messen. In der von mir geleiteten Arbeitsgruppe, der Cybersecurity Maturity Model Task Force, der SAE konzentrieren wir uns darauf, Unternehmen bei der Erstellung von Metriken zu unterstützen.

Und darauf, diese Metriken auf die ISO 21434 und andere Methoden anzuwenden, die sie möglicherweise bereits nutzen. Natürlich wird man unterschiedliche Auslegungen des Standards berücksichtigen müssen. Compliance-Organisationen wie etwa der TÜV werden dazu beitragen, Praktiken zu normieren und einige dieser Bereiche konkret anzugehen. Ich gehe davon aus, dass sich diese Bemühungen in zukünftigen Versionen des Standards widerspiegeln werden. Der Standard ist ein wichtiger Ausgangspunkt, den die Industrie bereitwillig aufgreift. Darauf liegt derzeit der Fokus.

Elektronik automotive: Welche Bemühungen werden unternommen, um die Implementierung des Standards zu vereinfachen?

Chris Clark: Standards zu implementieren ist fast nie eine simple Angelegenheit. Zumindest, wenn es sich um solche handelt, die wertvolle Veränderungen anstoßen. Ein Standard oder eine Mentalität, bei der Sie nur ein Häkchen an der richtigen Stelle setzen müssen, bringt nicht viel, wenn Sie die Sicherheit verbessern wollen. Im Gegenteil. Meist schaffen Sie so mehr Probleme, als Sie lösen. Unternehmen sollten sich mit Sicherheitsanbietern zusammentun, die ihre Sicherheitspraktiken gründlich unter die Lupe nehmen und wichtige Berührungspunkte aufzeigen. Solche, die geeignet sind, einen Mehrwert zu schaffen und Best Practices einzuführen. Auch die Industrie ist gefordert. Standards kommen aus der Industrie und werden dort von Experten entwickelt. Das Beste, was ein Unternehmen tun kann, ist, sich an der Entwicklung von Standards zu beteiligen.

Elektronik automotive: Der Standard ISO/SAE 21434 ist erst seit August 2021 veröffentlicht. Was kommt nun auf die Entwickler von Fahrzeugkomponenten und -software zu? In welchem Zeithorizont muss man sich das vorstellen, also ab wann müssen die Produkte dem neuen Standard genügen?

Chris Clark: ISO und SAE haben den Standard am 31. August veröffentlicht. Mit der Veröffentlichung werden die Entwickler vor allem Veränderungen bei den Prozessen feststellen. Denn genau darauf zielt der Standard ab. Für Entwickler dürfte der Standard dazu beitragen, dass die Sicherheitspraktiken über Entwicklungslinien und Projekte hinweg konsistent bleiben und sich die Softwarequalität verbessert.

Der Zeitplan ist definitiv die sehr viel größere Herausforderung. In Märkten wie der EU ist der Druck größer, da die UN ECE WP.29 klare Anforderungen stellt, die erfüllt werden müssen, und sie zudem Hand in Hand mit der ISO 21434 arbeitet. Andere Regionen werden sich vielleicht eher für einen pragmatischeren Ansatz entscheiden oder sich mit bestimmten risikoreichen Entwicklungsbereichen wie ADAS und autonomem Fahren befassen. Insgesamt rechne ich damit, dass sich die Unternehmen innerhalb von drei Jahren diesem Standard annähern, wenn Programme zur Compliance-Zertifizierung verfügbar sind.

Chris Clark, Principal Security Engineer bei Synopsys.
Chris Clark, Principal Security Engineer bei Synopsys.
© Synopsys

Elektronik automotive: Worin liegt die größte Herausforderung für Hersteller von Fahrzeug-Komponenten und -Software, eine ISO-21434-Zertifizierung zu bekommen?

Chris Clark: Bis heute gibt es keine ISO-21434-Zertifizierung. Ich bin vielleicht etwas pedantisch, aber der Zweck der ISO 21434 ist die Zertifizierung der Compliance. So wie ISO/SAE 21434 konzipiert ist, gibt es einige nicht ganz unwesentliche Hürden für eine formale Zertifizierung. Um diese Schwierigkeiten anzugehen, hat die ISO die Arbeitsgruppe ISO PAS 5112 eingerichtet, die sich mit Problemen im Zusammenhang mit der Zertifizierung befasst und prüft, wie man diese in künftigen Versionen des Standards angehen kann. Aktuell geht es vor allem darum, wie Unternehmen am besten beginnen, interne Richtlinien und Leitlinien zu erstellen, die der Intention der ISO 21434 entsprechen, gleichzeitig einen Mehrwert schaffen und Risiken senken.

Auch die Fortschritte zu messen, ist nicht ganz trivial. Die SAE ist sich der Problematik bewusst und hat deshalb die Cybersecurity Maturity Model Task Force gegründet. Diese Arbeitsgruppe befasst sich genau damit, wie Unternehmen ihre Fortschritte in Bezug auf Cybersicherheitspraktiken messen können. Für die meisten Firmen besteht das primäre Hindernis nicht darin, Compliance zu erlangen. Die eigentliche Herausforderung besteht darin, den Fortschritt sinnvoll zu messen.

Elektronik automotive: Laut der ISO 21434 muss Cybersecurity bereits in der Design-Phase berücksichtigt werden. Was sind die Vorteile bei dieser Vorgehensweise?

Chris Clark: Der größte Vorteil davon, Cybersicherheit schon in der Entwurfsphase zu berücksichtigen,  besteht darin, das Gesamtrisiko zu senken und Verzögerungen bei Bereitstellung und Design zu vermeiden. Dazu müssen Sie so denken wie ein Angreifer. Das fällt vielen Unternehmen immer noch schwer. Gelingt es hingegen, sich diese Denkweise wirklich zu eigen zu machen, dann ist »Cybersecurity by Design« ziemlich wirksam. Unternehmen dürfen an dieser Stelle nicht stehenbleiben, sondern müssen sich weiterentwickeln und nach neuartigen Wegen suchen, wie sie Bedrohungen begegnen und Risiken eindämmen können. Wenn Firmen dies zu einem früheren Zeitpunkt berücksichtigen und ein Programm gemäß des Reifegrads aufbauen, wird sich das auf lange Sicht mit einer entsprechenden Sicherheitsstrategie auszahlen.

Elektronik automotive: Auch der Systemansatz wird in der ISO 21434 berücksichtigt. Warum ist ein Systemansatz beim Thema Cybersecurity so entscheidend?

Chris Clark: Ein modernes Fahrzeug ist im Wesentlichen ein System von Systemen. Ein Ansatz auf Systemebene ist zwar von Vorteil, um die Sicherheit »des« Systems zu gewährleisten. Aber es ist auch ein deutlich höheres Maß an Interoperabilität und Planung erforderlich, was die Interaktion der Systeme hinsichtlich Cybersicherheit anbelangt. Mit der richtigen Planung und Ausführung lässt sich die Gesamtzahl der Tests ebenso wie die der potenziellen Bedrohungen erheblich senken. Und auch wenn diese Aussage der Erfahrung der meisten Ingenieure widersprechen mag: Wenn Sie die Bedrohungen und Risiken kennen, die auch die verbleibenden Bedrohungen und Risiken definieren, werden Sie letztere mit einem gut geplanten System ebenfalls drastisch reduzieren.

Diese Art von Tests trägt dazu bei, dass die Testanforderungen auf System-zu-System-Ebene sehr viel besser verstanden werden. Ich gehe davon aus, dass sich in diesem Bereich in den nächsten Jahren ein erheblicher Wandel vollziehen wird. Davon wird die Branche insgesamt profitieren, denn die Systeme in den Fertigungslinien werden dadurch immer mehr zu Commercial-off-the-Shelf-Produkten (COTS) (Standardprodukte, die in Serienfertigung hergestellt werden).

Elektronik automotive: Zum Standard gehört auch das Sicherstellen von Cybersecurity entlang des gesamten Lebenszyklusses von Fahrzeugkomponenten. Welche Herausforderungen kommen dadurch auf die Hersteller zu, die sie bis dato nicht hatten?

Chris Clark: Das Management des Fahrzeuglebenszyklus ist wahrscheinlich einer der schwierigsten Aspekte der ISO 21434. Hier gehen die Herausforderungen über die Übertragung von Daten hinaus. Die gesamte Menge der Daten, der Datenschutz, die Qualität und viele andere Aspekte von Fahrzeugdaten müssen laufend berücksichtigt werden. Noch vor fünf Jahren war die Datenmenge, die von und zu einem Fahrzeug übertragen werden konnte, sehr begrenzt.

Mit 5G in Sichtweite wird es sehr viel einfacher, die Daten zu verteilen und zu erfassen. Was also lässt sich mit dieser Funktion anfangen? Funktionen wie das Einkaufen aus dem Fahrzeug heraus, die Personalisierung von Informationen, Verkehrsinformationen und Routenführung in Echtzeit, sprachbasierte Dienste und vieles mehr werden sich vermutlich weiter verbreiten. Und es werden neue hinzukommen. Für die Hersteller ist das eine ziemliche Herausforderung.

Sie müssen sicherstellen, dass die Systeme zum Zeitpunkt der Herstellung vor Cyber-Bedrohungen geschützt sind. Aber sie brauchen Prozesse und Ressourcen, um potenzielle Risiken auch während der gesamten Lebensdauer des Fahrzeugs zu begegnen. Dazu kommen weitere Überlegungen: Fahrzeuge altern und eventuell ist kein Support-Service mehr verfügbar. Was passiert mit zukunftsweisenden Funktionen wie autonomem Fahren und anderen fahrzeuginternen Diensten? Werden die Funktionen deaktiviert, wenn der Dienst nicht mehr angeboten wird? Wie wirkt sich das auf die Vorschriften zum »Recht auf Reparatur« aus? Das sind nur einige der spannenden Fragen, denen sich Hersteller und Regulierungsbehörden in naher Zukunft werden stellen müssen.

Elektronik automotive: Es sind Parallelen zum Safety-Standard ISO 26262 zu erkennen. Kann man ISO 21434 als Ergänzung zur ISO 26262 für den Bereich Security begreifen?

Chris Clark: Obwohl die ISO 21434 den Rahmen und die Konzepte der ISO 26262 nutzt, sollte man die ISO 21434 nicht als Ergänzung zur ISO 26262 betrachten. Der Hauptgrund liegt darin, dass der Standard ISO 26262 einen klar definierten Problembereich betrachtet und entsprechende Maßnahmen vorschreibt. Die ISO 21434 hingegen verfolgt einen ganz anderen Ansatz. ISO 21434 bietet Aktivitäten und Anleitungen dazu, wie ein Unternehmen Richt- und Leitlinien bereitstellen muss, um ein bestimmtes Cybersicherheitsziel zu erreichen. Hinsichtlich von Umfang und Zielen, sind die beiden Standards was den Ansatz und die Messbarkeit betrifft, sehr verschieden.

Elektronik automotive: Auch TISAX widmet sich dem Thema Security. Wie genau unterscheiden sich TISAX und ISO/SAE 21434?

Chris Clark: Gute Frage. Die kurze Antwort: TISAX ist eine von vielen Aktivitäten, die sich mit einzelnen Teilen einer allgemeinen Guidance befassen, die der ISO 21434-Standard umreißt. Die TISAX-Compliance befasst sich mit Aktivitäten wie Schwachstellenmanagement, dem Informationsaustausch, der Nachverfolgung und SDLC-bezogenen Aktivitäten, die allesamt zu den Richtlinien gehören, die zur Erfüllung der ISO 21434 definiert werden müssen. Andere Aktivitäten wie ASPICE, Common Criteria und andere betreffen einzelne Bereiche der ISO 21434 an, sind aber kein Ersatz. Jedes Unternehmen muss seine Programme zunächst bewerten und sie der ISO 21434 zuordnen. So lässt sich identifizieren, für welche Bereiche Richtlinien entwickelt werden müssen und Metriken festlegen, die den gesamten Reifestatus im Laufe der Zeit demonstrieren. TISAX ist zweifellos ein guter Ausgangspunkt, deckt jedoch nicht die Bedürfnisse des gesamten Unternehmens ab.

 

Der Interviewpartner

Chris Clark
ist Principal Security Engineer bei Synopsys. Er ist seit über 20 Jahren in der Welt der Informationstechnologie tätig und bringt seine Erfahrungen in den Bereichen Management, Informationssysteme und Cybersicherheit ein, um Unternehmen bei der effektiven Integration von Sicherheitspraktiken in ihre Umgebung zu unterstützen.
Clark hält einen Master in Cybersicherheit der University of Maryland University College und hat im Laufe seiner Karriere zahlreiche weitere Zertifizierungen erworben. Im Laufe seiner Karriere hatte er verschiedene Positionen inne, darunter Project Manager, Director of Information Systems, Hospital System CIO und Principal Security Engineer. Zudem betätigt er sich in verschiedenen Normierungsgremien, um sicherzustellen, dass wirksame Sicherheitsanforderungen auch Eingang in die betreffenden Normen finden.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Synopsys

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Funktionale Sicherheit/Safety