News & Events

Die Kunst der Security-Orchestrierung

Security Orchestration

Spätestens mit der digitalen Transformation wird Cyber Security zur Erfolgsbedingung. Denn jede einzelne Sicherheitslücke diskreditiert den OEM und erschüttert das Vertrauen in die neuen Technologien und Geschäftsmodelle. Darum gilt es, Security von vornherein zukunftssicher zu planen. Je stärker die Systeme der jeweiligen Fahrzeugplattform mit der Außenwelt vernetzt werden sollen, desto mehr Angriffsflächen bieten sich. Je komplexer die E/E-Architekturen und je ausgefeilter die elektronisch gesteuerten Fahrzeugfunktionen, desto komplexer ist auch die Risikoabwehr. Daher muss Security vom Ende her gedacht und geplant werden. Es gilt exakt, den Security-Ansatz konzipieren und implementieren, der die vorgesehenen Fahrzeugfunktionen wirksam und anforderungsgerecht absichert – in vernünftiger Abwägung zwischen Fahrzeugschutz, Kosten und User Experience.

Holistischer Security-Ansatz braucht zentrales Management

Der Security-Ansatz muss dabei einerseits die Erfordernisse für die geplanten Fahrzeugfunktionen nachhaltig abdecken, andererseits auch ökonomisch vernünftig darstellbar sein. Im Sinne holistischer Automotive Security schließlich muss er über drei Ebenen konzipiert und umgesetzt werden:

1.    Die Technologieebene betrifft das gesamte Fahrzeugsystem und seine Infrastruktur – vom einzelnen Steuergerät bis zum angebundenen Cloud Backend
2.    Die Prozessebene umfasst den Gesamtlebenszyklus von der ersten Anforderungsanalyse bis hin zur Stilllegung des Fahrzeugs
3.    Die Organisationsebene adressiert die gesamte Organisation, von den festgelegten Security-Prozessen bis hin zu einer verbindlichen Security-Governance

Auf allen drei Ebenen muss der Status Quo analysiert und mit den angestrebten Security-Zielen abgeglichen werden. Dabei zeigt sich, wo für die geplante Fahrzeugplattform welcher Handlungsbedarf besteht – und welche Akteure einzubeziehen sind. Spätestens an dieser Stelle wird klar, dass ein holistischer Security-Ansatz einer umfassenden Orchestrierung bedarf.

So wie der Dirigent den Takt vorgibt, die Einsätze koordiniert und dabei mit feinem Gehör nachjustiert, braucht es ein zentrales Management, das sämtliche Security-Maßnahmen auf allen Ebenen steuert und taktet. Dieses zentrale Security-Management muss sowohl in der Technologieentwicklung als auch bei der Planung und der Implementierung der Security Lifecycle-Prozesse angeben und beim Aufbau schlagkräftiger Organisationsstrukturen die Führung übernehmen. Dabei bezieht es alle internen und externen Stakeholder ein. Es orchestriert also die vielschichtige, hoch komplexen Planung und Umsetzung des holistischen Security-Ansatzes – und behält dabei sowohl die Details als auch die grobe Linie der Umsetzung im Blick.

Vom Streichquartett ...

Dabei steigen mit zunehmender Vernetzung der Fahrzeugplattform Anspruch der Security-Maßnahmen und Zahl beteiligten Stakeholder –der Orchestrierungsaufwand nimmt zu. Bei geringer Konnektivität entspricht er der Anleitung eines „Streichquartetts“. Für den Schutz isolierter Steuergeräte genügen Secure-Boot- und Secure-Flashing-Funktionen sowie eine Krypto-Bibliothek. Der OEM gibt Leitlinien vor und bestimmt, wie Sicherheitsexperten und die Verantwortlichen für die geschützten Funktionen zusammenarbeiten.

Für ein vernetztes Fahrzeug, in dem Funktionen auf mehrere vernetzte Steuergeräte verteilt sind und das über Kommunikationsschnittstellen zeitweise mit der Außenwelt in Kontakt steht, wird die Cyber-Security-Orchestrierung komplexer. Sie gleicht dem Dirigieren eines Kammerorchesters. Das zentrale Management plant und steuert die Umsetzung einer sicheren E/E-Architektur im Fahrzeug, es bezieht Verantwortliche aus Entwicklung, verteilten Produktionsstätten, Rechtsabteilungen sowie Security-Dienstleister in die Sicherheitskonzeption und den laufenden Security-Betrieb ein, und es schafft die organisatorischen Rahmenbedingungen für ein kryptografisches Schlüsselmanagement, damit sich Akteure vor jedem Zugriff auf Fahrzeugsysteme und -software authentifizieren können. Ein solcher Ansatz ist gut kalkulierbar – aber eben nur begrenzt skalierbar.

... zum Symphonieorchester

Die Absicherung disruptiver Technologien – sei es autonomes Fahren, die vollständige bi-direktionale Vernetzung mit Car-to-X-Kommunikation oder ein Rundum-Betrieb von Car-Sharing-Flotten – lässt sich dagegen nur mit einer durchgehenden Orchestrierung sämtlicher Akteure, Stakeholder und Prozesse sowie aller Connected Services bewerkstelligen. Es bedarf also der höheren Kunst der Cyber-Security-Orchestrierung, die in ihrer Komplexität, Vielschichtigkeit und Aufgabenfülle mit der Anleitung eines ganzen Symphonieorchesters vergleichbar ist.

Der Dirigent – sprich, das zentrale Security Management – muss dabei unterschiedlichste „Partituren“ interpretieren und dirigieren. Er muss sämtliche Stakeholder ausbilden und koordinieren. Und er leitet sämtliche Prozesse an, um die Risiken über den Gesamtlebenszyklus der Fahrzeugplattform, in allen Schritten der Entwicklung vernetzter Fahrzeugsysteme sowie in der Fertigung zu minimieren. Weil während der Entwicklung nicht bekannt ist, welche Methoden Cyberkriminelle 10 oder gar 15 Jahre nach dem Start der Produktion für Angriffe auf Bordnetze verwenden, muss er die fortlaufend aktualisierte Immunisierung vernetzter Fahrzeugsysteme sicherstellen – etwa durch ein „lernendes System“ aus Angriffserkennung per IDS, Angriffsanalyse und Entwicklung von Abwehrmaßnahmen durch angeschlossene Backend Services, z.B. in Gestalt eines Security Operations Center (SOC), sowie OTA-Security-Updating für die gesamte Fahrzeugflotte.

 

 

 

Language:
ISO 9001-2008 Home