IT-Sicherheit bei Automobilzulieferern

Sechs Prinzipien der Cybersecurity im softwarebasierten Fahrzeug

29. April 2024, 9:00 Uhr | Autoren: Fabian Meyer, Marian Matthies, Muskaan Multani, Redaktion: Irina Hübner
© AdobeStock | WFM

Mit der zunehmenden Vernetzung im Prozess hin zum autonomen Fahren steigen auch die IT-Sicherheitsrisiken. Zahlreiche regulatorische Anforderungen greifen in das Verhältnis von OEMs und Zulieferern ein. Neue Prinzipien der IT-Sicherheit bilden die Grundlage für die Beherrschung der Risiken.

Diesen Artikel anhören

Was wie die Horrorvision aus einem Science-Fiction-Film klingt, ist Hackern bei einem Jeep Cherokee tatsächlich schon im Jahr 2015 gelungen: Bei voller Fahrt übernimmt jemand aus der Ferne die Kontrolle über das Fahrzeug und steuert es vom vielbefahrenen Highway in den Graben. Möglich wird ein solches Szenario durch die rasante Digitalisierung des zunehmend softwarebasierten Autos und die fortgeschrittene Automatisierung mit dem Ziel des autonomen Fahrens.

100 Millionen Codezeilen im Auto

Dieser Prozess führt jedoch auch zu einer höheren Komplexität im Fahrzeug und steigenden Aufgaben bei den Systemeigenschaften. Ein durchschnittliches Luxusauto enthält heute mit circa 100 Millionen Codezeilen mehr Code als ein großes Passagierflugzeug, der F-35 Joint Strike Fighter und der F-22 Raptor zusammen. Diese Menge an Code birgt das Risiko neuer Schwachstellen und IT-Sicherheitsprobleme.

So ist laut einem Bericht von Upstream Security die Anzahl der Angriffe auf Automotive-Programmierschnittstellen (APIs) im Jahr 2022 um 380 Prozent gestiegen und macht dabei nun 12 Prozent aller Vorfälle aus. APIs sind entscheidend für datengetriebene Dienste sowie fortschrittliche Funktionen und werden im Zuliefergeschäft immer wichtiger. Jedoch stellen sie durch ihre Offenheit bedeutende Angriffsvektoren dar.

Zahlreiche Elemente im Fahrzeug sind vulnerabel

Das durchschnittliche Auto enthält mehr als hundert elektronische Steuereinheiten (ECUs), die diverse Arten von Software ausführen. Hacker können jede dieser Einheiten angreifen. Cyberkriminelle konzentrieren sich aber hauptsächlich auf die Fahrzeugteile, die ihnen Zugang zu wertvollen Daten gewähren oder die vollständige Kontrolle über das gesamte Fahrzeug ermöglichen.

Schlüssellose Zugangssysteme etwa sind laut Schätzungen mittlerweile für 48 Prozent der Fahrzeugdiebstähle verantwortlich, da sie durch Signalverstärkung von Dieben überlistet werden können. Mobile Apps erhöhen zwar den Komfort, sind jedoch anfällig für Cyberangriffe, die auf persönliche Daten abzielen. Server der Hersteller fungieren als zentrale Kommunikationsknoten und locken Hacker an, die möglicherweise Dienste unterbrechen oder Daten entwenden wollen. Fahrzeugsensoren und Infotainment-Systeme können manipuliert werden, um Fahrverhalten zu beeinflussen oder Nutzerdaten zu entwenden. Netzwerkverbindungen und Fahrzeugnetzwerke sind potenzielle Einfallstore für Cyberattacken, während physische Schnittstellen wie On-Board-Diagnose-Ports bei Missbrauch erheblichen Schaden verursachen können.

Die Verpflichtungen für Zulieferer steigen stetig

Um die genannten Risiken zu adressieren und einzudämmen, nehmen Automobilhersteller zunehmend ihre Zulieferer in die Pflicht, entsprechende Sicherheitsgarantien in den Lieferantenverträgen abzugeben. Die Automobilhersteller sind in der Regel nur dafür verantwortlich, die Systemintegration vorzunehmen, während die Verantwortung für sichere Komponenten und Systeme zu einem großen Teil bei den Zulieferern liegt. Bei einer Fertigungstiefe von durchschnittlich 30 Prozent und dementsprechend 70 Prozent Fremdproduktion ist die Rolle der Zulieferer für sichere Software erheblich und somit auch zwingend zu adressieren.

Regulatorische Anforderungen als Chance und Herausforderung zugleich

Die Gesetzgeber haben die Risiken erkannt und arbeiten daran, regulatorische Lücken zu schließen, indem sie neue Anforderungen an die Industrie stellen. In den letzten Jahren hat sich die Automobilbranche in einem sich wandelnden regulatorischen Umfeld wiedergefunden – geprägt von zunehmenden Anforderungen wie den Regulierungen UNECE WP.29 R155 und R156 sowie normativen Anforderungen wie der ISO/SAE 21434 für Cybersecurity-Managementsysteme (CSMS) und der ISO 24089 für Software-Updates. Daneben existieren zahlreiche weitere Standards wie etwa ISO/IEC 27001 für Informationssicherheits-Managementsysteme (ISMS) oder das für die Autobranche spezifische TISAX-Zertifikat.

Dadurch, dass ein Großteil der Verantwortung bei den Zulieferern liegt, sind diese also gefragt, die regulatorischen Anforderungen zu meistern, während sie gleichzeitig auch den (überschneidenden) Anforderungen der Automobilhersteller aus den Lieferantenverträgen gerecht werden müssen. Das heißt für Zulieferer, dass sie neben den regulatorischen Anforderungen auch Marktanforderungen erfüllen müssen, um wettbewerbsfähig zu sein.

Eine systematische Risikobewertung ist unerlässlich

Die Regularien und Standards unterstreichen die Notwendigkeit einer systematischen Risikobewertung, bei der Risiken identifiziert, analysiert und priorisiert werden. Die Etablierung eines Risikobehandlungsprozesses einschließlich der Festlegung von Kontrollen und der Formulierung eines Risikobehandlungsplans ist hierbei zentral. Im Bereich der Organisation und Steuerung wird von den Unternehmen erwartet, dass sie relevante interne und externe Aspekte ihrer Informationssicherheitspolitik bestimmen, eine Stakeholder-Analyse durchführen und Ziele sowie Richtlinien festlegen.

Das Management von Sicherheitsvorfällen ist ein weiterer kritischer Aspekt, bei dem Organisationen Pläne für das Ansprechen auf und die Behebung von Sicherheitsvorfällen entwickeln müssen. Dies umfasst Abhilfemaßnahmen, Kommunikationspläne und Methoden zur Fortschrittsmessung. Die zahlreichen Vorgaben und Rahmenwerke bieten die benötigte Hilfestellung für Zulieferer, ein sicheres IT-Sicherheitssystem aufzusetzen. Andererseits stellen sie die Zulieferer vor die Herausforderung, die Anforderungen des Gesetzgebers und der OEMs zu verstehen und in ihre existierenden Unternehmensprozesse einzubetten.

Durch die steigende Zahl der Software- und E/E-Komponenten ergeben sich für die Sicherstellung der IT-Sicherheit einige Prinzipien, die es zu berücksichtigen gilt. Von besonderer Bedeutung ist es, die Prinzipien komplementär zu denken und anzugehen:

1. Zero-Trust-Architektur

Der Zero-Trust-Architektur liegt das Prinzip zugrunde, niemals blindes Vertrauen zu schenken. Jeder Zugriffsversuch auf das Netzwerk wird sorgfältig geprüft, um sicherzustellen, dass alle Zugriffe sicher und berechtigt sind. Diese Strategie ist besonders wichtig für Zulieferer, denn sie hilft, die Angriffsfläche zu verringern und interne Bedrohungen zu minimieren.

2. Risikomanagement

Risikomanagement ist ein fortwährender und entscheidender Prozess, der den gesamten Lebenszyklus von Fahrzeugkomponenten und -systemen umfasst. Eine regelmäßige Bewertung und Priorisierung von Sicherheitsrisiken ist unerlässlich, um auf sich wandelnde Bedrohungen adäquat zu reagieren. Dazu gehört auch die Entwicklung und Umsetzung von Plänen für den Umgang mit potenziellen Sicherheitsvorfällen, um eine durchgehende Sicherheit zu garantieren.

3. Sicherheitstests und regelmäßige Updates

Umfassende Sicherheitstests sind ein Muss für Hersteller und Zulieferer. Dies erfordert Fachwissen in Bereichen wie eingebettete Systeme, IoT, mobile Technologien und Cloud-Systeme. Tests an Schnittstellen zu physischen Komponenten und der Einsatz von automatisierten Tools erhöhen die Qualität. Außerdem ist es wichtig, Over-the-Air-Updates schnell validieren zu können, damit sie Probleme beheben, ohne neue zu schaffen.

4. Incident-Response und Recovery

Die Entwicklung und Implementierung von Prozessen für schnelle Reaktionen auf Sicherheitsvorfälle ist unverzichtbar. Diese Maßnahmen ermöglichen eine unmittelbare und wirksame Reaktion, um Schäden zu begrenzen und die Sicherheit rasch wiederherzustellen. Strategien zur Wiederherstellung der Systemfunktionalität nach einem Angriff sind für die schnelle Rückkehr zum Normalbetrieb entscheidend.

5. Einbindung der Lieferkette:

Eine enge Zusammenarbeit zwischen OEMs und Zulieferern ist entscheidend für die Gewährleistung von Sicherheit. Alle Beteiligten in der Lieferkette müssen robuste Sicherheitsmaßnahmen implementieren und einhalten. Der regelmäßige Austausch und die gemeinsame Entwicklung von Sicherheitsrichtlinien verstärken die Widerstandsfähigkeit der gesamten Kette.

6. Komplementäre Betrachtung zur funktionalen Sicherheit

IT-Sicherheitsrisiken sollten immer in Verbindung mit der funktionalen Sicherheit eines Fahrzeugs betrachtet werden. Die Einhaltung von Standards wie ISO 26262, ISO/SAE 21434 und ISO 24089 ist entscheidend, um eine umfassende Sicherheit zu gewährleisten. Das bedeutet, dass Safety- und Security-Prozesse Hand in Hand gehen müssen.

Jedes der sechs genannten Prinzipien erfordert einen durchdachten Ansatz und eine Strategie, um sicherzustellen, dass die Automobilsoftware sicher und widerstandsfähig gegen verschiedene IT-Sicherheitsbedrohungen ist. Insbesondere müssen Zulieferer ein Konzept entwickeln, in dem sie einerseits softwaregeeignete Sicherheitsmaßnahmen definieren und andererseits die Interaktion von physischen Komponenten und Software- sowie E/E-Komponenten berücksichtigen. So werden nicht nur die funktionale und die IT-Sicherheit jeweils eigenständig sichergestellt, sondern eben auch deren Zusammenspiel im Fahrzeug.

 

 

Die Autoren

Fabian Meyer
leitet als Managing Partner COREconsulting mit dem Schwerpunkt auf Internationalisierung der CORE-Angebote. In der Klientendimension verantwortet er die Umsetzung komplexer IT- Projekte mit Schwerpunkten auf Merger & Acquisitions, Payments und Transaction Banking.

Marian Matthies
ist Transformation Director bei CORE. Sein profundes Branchenwissen basiert sowohl auf operativer Tätigkeit als auch der Leitung von strategischen, groß angelegten Transformationsprojekten in verschiedenen Bereichen des Verticals. Bei CORE verantwortet er die Leitung des Kompetenzbereichs Automotive.

Muskaan Multani
ist Transformation Fellow bei CORE und hat einen Hintergrund im Wirtschaftsrecht und in der strategischen Beratung. Als Legal Consultant hat sie bereits diverse Projekte im Compliance-Bereich begleitet. Sie ist verantwortlich für die Unterstützung von Projektteams und Kunden bei geschäftskritischen Technologietransformationen.    


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Componeers GmbH

Weitere Artikel zu Safety und Security

Weitere Artikel zu Automotive