Cybersecurity

Eine End-to-End-Strategie ist erforderlich

1. Dezember 2021, 11:48 Uhr | Iris Stroh
Cymotive Technologies
© Cymotive Technologies/WEKA Fachmedien

Das deutsch-israelische Unternehmen Cymotive Technologies hat sich der Cybersecurity im Fahrzeug verschrieben. Markt & Technik sprach mit Dirk Reimer, CEO von Cymotive Technologies GmbH, über die bestehenden Probleme und mögliche Lösungsansätze.

Markt & Technik: Mit der zunehmenden Connectivity im Fahrzeug steigt das Risiko, dass ein Hacker-Angriff stattfinden kann...

Dirk Reimer: Stimmt, heute gibt es kein neues Auto ohne Connectivity. Deshalb müssen sich die OEMs über Cybersicherheit Gedanken machen, und zwar von Anfang an, sprich Security by Design ist hier das Stichwort. Der große Unterschied von einem Fahrzeug im Vergleich zu anderen Anwendungen, die Hacker-Angriffen ausgesetzt sind: Im Fahrzeug können Personen ernsthaft zu Schaden kommen. Es ist schon schlimm genug, wenn Firmen lahmgelegt werden und damit einen hohen finanziellen Schaden erleiden, das ist aber nicht mit Angriffen zu vergleichen, die Leib und Leben gefährden können. Also ist hier eine besondere Sorgfaltspflicht notwendig, die auch durch die entsprechenden UNECE-Reglungen festgelegt wurden. Aber alleine UNECE konform zu sein, heißt nicht, sicher zu sein!

Das entstandene Problem mit der Connectivity wurde aber noch dadurch verschärft, dass sich neue Software-Architekturen durchgesetzt haben – viele Module sind »Off the Shelf« und in vielen Projekten eingesetzt. Für diese Off-the-Shelf-Komponenten gibt es eine Vielzahl an bekannten Schwachstellen, die kursieren. Dazu gibt es auch eine größere Anzahl von Leuten, die sich mit diesen Systemen auskennen und gewillt sind, sie anzugreifen. Ganz ähnlich verhält es sich im Netzwerkbereich, CAN kennen nur Automotive-Spezialisten, Ethernet kennt jeder. Damit konnten die OEMs zwar die Entwicklungseffizienz steigern, aber dieser Ansatz führt eben auch dazu, dass die Anzahl der Leute, die in solche Systeme eindringen können und die Möglichkeiten dazu haben, deutlich gestiegen ist, sprich das Gefährdungspotenzial hat sich um einiges vergrößert. Deshalb muss ich noch einmal betonen, wie wichtig es ist, Security von Anfang an im Design zu berücksichtigen.

Security by Design dürfte aber nicht reichen?

Nein, in der Automobilindustrie ist ein End-to-End-Security-Konzept unabdingbar. Denn die Fahrzeuge sind viele Jahre auf der Straße unterwegs, es kommen neue Mobilitätskonzepte auf, dazu kommen noch jede Menge Werkstätten, Software-Lieferanten etc., und in all diesen Bereichen muss man sich alle Use-Cases genau anschauen, und sich überlegen, wo Probleme auftreten können. Ohne ein durchdachtes Lifecycle-Konzept nimmt die Sicherheit eines Fahrzeugs täglich nur ab – primär durch neu erkannte Schwachstellen, aber auch durch innovative Mobilitätskonzepte, die von Entwicklern nicht vorhergesehen wurden.

Wo kommt Cymotive, das VW zusammen mit drei Israelis gegründet hat, ins Spiel?

Cymotive ist eine Dienstleistungs- oder Produktgesellschaft. Im Dienstleistungssektor arbeiten wir eng mit OEMs und Tier-Ones entlang des gesamten Fahrzeugentwicklungsprozesses und entlang des Fahrzeug-Lifecycles - in der Entwicklungsphase links und rechts im V-Modell oder entlang der SAFEe Cycle. Links entlang des V-Modells übernehmen wir Risikoanalysen und entwickeln Architekturen mit unseren Kunden. Rechtsseitig überprüfen wir, ob das, was die OEMs definiert haben, auch korrekt implementiert wurde. Dazu zählen Funktionale Tests und Penetrationstests. Dazu kommen noch Produkte, die wir zusammen mit OEMs entwickelt haben, um primär den Lebenszyklus eines Fahrzeugs sowie den Betrieb individueller Fahrzeuge und von Gesamtflotten abzusichern. Beispielsweise ein Risiko-Management-System. Dabei handelt es sich um einen digitalen Zwilling für das Fahrzeug, mit Steuergeräten und Assets. Damit können bekannte und neu entdeckte Schwachstellen verheiratet werden, um zu überprüfen, wie sicher das System ist und welche Einflüsse Angriffe auf die bestehenden Flotten haben. Ein weiteres Beispiel ist unser Intrusion Detection System, das Angriffe in den ECUs und im Netz des Fahrzeugs erkennt und davor warnt und die dazugehörigen Leitstände informiert, um Echtzeit-Entscheidungen und Gegenmaßnahmen von der Hersteller- und Betreiber-Seite zu ermöglichen.


  1. Eine End-to-End-Strategie ist erforderlich
  2. Professionelle Hacker können Schwachstellen aufzeigen

Das könnte Sie auch interessieren

Verwandte Artikel

elektroniknet