Cybersecurity

Eine End-to-End-Strategie ist erforderlich

1. Dezember 2021, 11:48 Uhr | Iris Stroh

Fortsetzung des Artikels von Teil 1

Professionelle Hacker können Schwachstellen aufzeigen

Dirk Reimer, Cymotive Technologies
Dirk Reimer, Cymotive Technologies: »Die Software und ihre Abhängigkeiten werden immer komplexer. Das muss sorgfältig geplant werden, jeder OEM/Tier-One muss sich vorher überlegen, was er alles realisieren will und entsprechende Sicherheitsmechanismen vorsehen, im Nachhinein funktioniert das nicht.«
© Cymotive Technologies

Vereinfachen die neuen E/E-Architekturen mit Zonen eine Absicherung?

Die neuen Zonen-Konzepte sind schon sehr wertvoll, indem man Funktionen auf Systemen konsolidiert, die besser in der Lage sind, Security-Funktionen umzusetzen. Denken wir alleine an die Zusatzleistung, die erforderlich ist, um eine Netzwerk-Kommunikation abzusichern. Aber per se sind diese Konzepte keine Schutzmaßnahmen. Durchdachte End-to-End-Konzepte sind immer noch zwingend notwendig.

Darüber hinaus kann auch die Supply-Chain attackiert werden. Erinnern Sie sich an den Hacker-Angriff auf die Firma Kasey, der viele andere Unternehmen in Mitleidenschaft gezogen hat. So etwas ist auch in der Automobilindustrie denkbar. Darüber hinaus müssen auch Updates sicher erfolgen können. Vor allem in Zeiten von lokalen Virtualisierungs- und Container-Technologien im Fahrzeug. Die Liste lässt sich beliebig fortsetzen.

Und genau hier hilft Cymotive, dass alles in Hinblick auf Sicherheitsaspekte optimal durchdacht und implementiert wird. Wir haben hier einen entscheidenden Vorteil gegenüber konkurrierenden Firmen: Wir haben eine ausgeprägte Angreifer-Perspektive in unsere Engineering-Services integriert. Damit sind wir in der Lage, die Implementierung auch mit einem Angreifer Mindset zu testen und die nötigen Maßnahmen zu schärfen.

Software im Fahrzeug umfasst jede Menge Code. Lässt sich überhaupt noch überprüfen, welche Abhängigkeiten zwischen den einzelnen Funktionen bestehen und ob die Software »Secure« ist?

Es ist eine riesige Aufgabe, die wir beherrschen müssen. Hier kommen digitale Zwillinge ins Spiel, mit denen sich beispielsweise die Abhängigkeiten zwischen den verschiedenen Funktionen testen lassen. Das adressieren unsere Experten explizit.

Geht es beispielsweise um autonomes Fahren, wird genau überlegt, welche Fehlerfälle auftreten können und wie man diese abfangen kann. Dazu erstellen wir riesige Abhängigkeits-Matrizen und führen ein entsprechendes Risiko-Management durch. Hier ist Cymotive ziemlich weit vorne. Gerade wenn es um autonomes Fahren geht, konnten wir uns auch gegenüber großen etablierten Wettbewerbern durchsetzen, denn Cymotive verfügt über viele Experten, die in der Lage sind, solche Komplexitäten mit den Kunden zu besprechen, und ihnen dabei helfen, die Problematik systematisch und strukturiert zu adressieren. Man muss einen klaren Ansatz haben, wie man Risiken identifiziert und dieses Wissen dann in Software-Architekturen überführen.

Es ist ein enormer Vorteil von Cymotive, dass wir Experten im Haus haben, die selbst sehr komplexe Konstrukte so zerlegen und Abhängigkeiten so auflisten können, dass klar wird, wo Probleme auftreten können und wie sie abgesichert werden müssen. Unsere Spezialisten in Israel können Systeme professionell hacken und auseinandernehmen. Damit haben wir einen guten Feedback-Loop, dessen Ergebnisse wir nutzen können. Das finden sie in Europa so nicht noch einmal.

Kann ein BMW denselben Ansatz nutzen wie ein VW?

Es gibt natürlich Unterschiede zwischen den OEMs, das zeigt sich schon in der unterschiedlichen Hardware. Aber die Methoden und Best Practises konvergieren. Wir haben ein Satz an Kompetenzen und Toolsets entwickelt, sowohl technisch als auch methodisch, die es generell allen OEMs ermöglichen, diese Risiken im Griff zu halten.

Cybersecurity by Design ist ein geforderter Ansatz, um das Problem von Attacken anzugehen, was würden Sie außerdem empfehlen?

Jeder OEM/Tier-One muss das Problem ganzheitlich betrachten und eine End-to-End-Strategie verfolgen. Sprich mit »Security by Design« anfangen, und das über den gesamten Lebenszyklus hinweg verfolgen, bis hinten, wo es um Prüfen und Testen geht. Man kann Sicherheitsfehler nicht raustesten, sondern man muss sich vorher überlegen, was passieren kann und man muss dabei die gesamte Lebenszeit eines Fahrzeugs im Auge haben.

Woran arbeitet Cymotive derzeit im Produktbereich, was ist als nächstes geplant?

Wir arbeiten derzeit an den nächsten Generationen von Betriebssystemen und Konzepten für das autonome Fahrzeug. Dabei geht es insbesondere darum, die nächste Generation von Fahrzeug-Security-Architekturen und -Protokollen robust zu definieren, sowie Risiken bei vernetzter Kommunikation, bei den verschiedenen Sensoren, bei der Umfeldmodellierung und beim »Autonomous Driving Decision Making« abzufedern. Denn wenn Sie beispielsweise wissen, dass Sensoren hinter das Licht geführt werden können, kann diese Tatsache auch bösartig genutzt werden. Dieser Punkt muss systematisch betrachtet werden.

Das Interview führte Iris Stroh


  1. Eine End-to-End-Strategie ist erforderlich
  2. Professionelle Hacker können Schwachstellen aufzeigen

Das könnte Sie auch interessieren

Verwandte Artikel

elektroniknet