News & Events

IT-Sicherheit für das gesamte Automotive Ökosystem

automotive cybersecurity

IT-Sicherheitslücken, die Angreifern Zugriff auf Fahrzeugdaten und -kommunikation oder gar die Manipulation Safety-relevanter Fahrzeugsysteme ermöglichen, finden sich womöglich gar nicht im Fahrzeug, sondern bereits in der Steuergerätefertigung oder in einem unzureichend abgesicherten Backend. Ganzheitliche Automotive Cyber Security muss daher mögliche IT-Sicherheitsmängel in allen vernetzten Instanzen auf allen Ebenen identifizieren und beheben: bei der Produktsicherheit, bei der Produktion des Fahrzeugs, im Fahrzeug selbst, im Backend sowie bei der Erkennung und Abwehr von Angriffen in der Flotte.

Produkt-Security

Digitale Produkte sind per se verwundbar, und Fahrzeuge bilden da keine Ausnahme. Bei nicht vernetzten Fahrzeugen lassen sich Schwachstellen nur lokal ausnutzen. Verwendet das Schließsystem etwa eine veraltete Kryptofunktion, wird es für Diebe zur leichten Beute. Ein ungleich größeres Risiko durch die stärker exponierten und einfacher zugänglichen Angriffsvektoren besteht indes bei vernetzten Fahrzeugen. Hier können durch unzureichend abgesicherte Schnittstellen beispielsweise falsche Messwerte oder gefälschte Befehle vorgetäuscht werden – etwa Radsensoren, die blockierende Räder melden und so die Bremsleistung des Fahrzeugs beeinträchtigen. Um solchen Angriffen effektiv vorzubeugen, muss IT-Security in Design und Entwicklung jeder Fahrzeugplattform von Beginn an mit einbezogen werden. IT-Sicherheits-Analyse, -Design und -Spezifikation sowie Security-Implementierung und -Testing sind grundlegende Voraussetzung, um mit einer IT-sicheren Fahrzeugplattform in die Serienproduktion zu gehen. In jedem Fall muss ein sicherer Produktentwicklungsprozess zur Anwendung kommen mit risikomitigierende Maßnahmen für die Fahrzeugplattform selbst wie auch mit entsprechenden Entwicklungsmethoden (z.B. Secure Coding Practices).

IT-Security in der Fahrzeugproduktion

IT-Sicherheitsmängel bei der Produktion können die Security-Maßnahmen bei Design und Entwicklung der Fahrzeugplattformen teilweise wieder aushebeln. Daher ist es außerordentlich wichtig, die Fahrzeugproduktion durch die ganze Lieferkette abzusichern. Die Produktion hat dabei ganz eigene Herausforderungen: Teilweise werden hier noch Uralt-Systeme wie Windows 98 oder Windows NT 4.0 eingesetzt, die vom Hersteller nicht mehr unterstützt werden. Ein solches Umfeld muss durch vielschichtige Sicherheitsmaßnahmen gegen einfache Angriffe, z.B. durch Viren oder Trojaner, abgeschottet werden. Denn wie die jüngere Vergangenheit gezeigt hat, sind solche Systeme sonst ein leichtes Ziel für Erpressungstrojaner (z.B. WannaCry, Petya). Aktuelle Generationen von Erpressungstrojanern erzeugen dabei „nur“ einen Produktionsausfall, künftige aber gelangen womöglich über die Fertigung auf Systeme im Fahrzeug.

IT-Sicherheit im Backend

Moderne Fahrzeuge kommunizieren mit einem System in der Cloud oder im Rechenzentrum des Fahrzeugherstellers. Im einfachsten Fall werden nur Statistikdaten übermittelt, fortgeschrittene Use Cases umfassen die Übertragung von Firmware-Updates und -Patches per Mobilfunk („Firmware over the air“) oder auch die Anbindung an Mobile Apps, etwa zum Steuern der Vorklimatisierung des Fahrzeugs. In nicht allzu ferner Zukunft werden dann Aufträge für das autonome Fahren an das Fahrzeug gesendet – Pilotprojekte zum Automated Valet Parking geben heute schon einen Vorgeschmack darauf.

All diese Schnittstellen sind selbst bei korrekter Implementierung auf dem Fahrzeug über ein verwundbares Backend potentiell angreifbar. Gegebenenfalls reicht dem Angreifer eine Schwachstelle in einer an das Internet exponierten Schnittstelle, um das Backendsystem zu übernehmen und von dort aus über legitime Kanäle Befehle abzusetzen. So könnte etwa die Batterie eines Fahrzeugs über die Klimatisierung entleert werden oder das Fahrzeug mittels legitim erscheinendem Fahrbefehl zu einer für Diebe günstigen Stelle geleitet werden.

Das Backend gründet zumeist auf klassischer Enterprise-IT-Technologie, und kann daher sehr gut mit Standard-Security-Maßnahmen abgesichert werden. Die Einhaltung entsprechender Entwicklungsstandards und eine sichere Applikationsarchitektur sind jedoch auch hier unabdingbar. Die Kommunikation mit dem Fahrzeug sollte über eine elegante Trustmodellierung so gestaltet werden, dass eine gewisse Robustheit gegen Sicherheitsvorfälle im Backend entsteht. So wird beispielsweise mittels einer Ende-zu-Ende Verschlüsselung inkl. kryptographischer Authentisierung sichergestellt, dass nur ein vom Endkunden freigegebenes Mobilgerät auf das Fahrzeug zugreifen darf.

Erkennung und Abwehr von Angriffen in der Flotte

Oft zeigen sich die Verwundbarkeiten des Fahrzeugs erst, wenn es längst auf der Straße ist. Die möglichen weitreichenden Folgen eines solchen Angriffes auf Fahrzeuge im Feld abzumildern wird in Zukunft zur Aufgabe eines Security Operations Center (Vehicle SOC) im Backend. Ähnlich wie in einem klassischen Cyber Defense Center, laufen dort unter anderem im Intrusion Detection System der Fahrzeuge geloggte Anomalien und typischen Angriffssignaturen zusammen und werden in SIEM (Security Information and Event Management)-Systemen ausgewertet. In Echtzeit identifiziert die SIEM-Software dabei unter Rückgriff auf seine kontinuierlich wachsende Angriffsdatenbank akute Bedrohungen und alarmiert Im Bedarfsfall das Cyber-Security-Team. Das wiederum kann dann weitere forensische Untersuchungen vornehmen, leitet die erforderlichen Abwehrmaßnahmen ein und rollt entsprechende Sicherheitsupdates an alle Fahrzeuge der Flotte aus. Der Vorteil eines solchen Vehicle SOC: Angriffe werden frühzeitig erkannt, sobald sie einzelne Fahrzeuge treffen, und münden direkt in Schutzmaßnahmen für die gesamte Flotte.

Language:
ISO 9001:2015 Home