Wie selten zuvor ist die Automobilindustrie derzeit von Wandel geprägt. Der schrittweise Abschied vom Verbrennungsmotor zugunsten der Elektromobilität, zunehmende Automatisierung, Digitalisierung und Konnektivität der Fahrzeuge bis hin zum vernetzten, autonomen Fahren und neuen Geschäftsmodellen im Sinne von Shared-Mobility. Prinzipiell sind die Automobilhersteller durchaus in der Lage, diese Umbrüche auf finanzieller, regulatorischer und technologischer Ebene zu managen. Sie sind perfekt darin, vielschichtige Entwicklungs-, Produktions-, Logistik- und Vermarktungsprozesse zu orchestrieren. Die digitale Disruption stellt die Automobilhersteller jedoch vor Herausforderungen jenseits ihres angestammten Kerngeschäfts. Eine dieser Herausforderungen ist die IT-Security, und die lässt sich sehr gut mit einem Orchester vergleichen.

Bild 1: Die Wahl des anforderungsgerechten Security-Ansatzes als Balanceakt zwischen Sicherheitsrisiko und Kosten.

Bild 1: Die Wahl des anforderungsgerechten Security-Ansatzes als Balanceakt zwischen Sicherheitsrisiko und Kosten. Escrypt

Vernetzte Fahrzeuge und ihre gesamte Kommunikation müssen zuverlässig gegen Cyber-Attacken und unbefugten Zugriff abgeschirmt werden – und zwar so, dass sie den Grad der Konnektivität und Digitalisierung der geplanten Fahrzeugplattform vorwegnehmen. Spätestens mit der digitalen Transformation wird Cyber-Security zur Erfolgsbedingung, denn Trial-and-Error gibt es in der IT-Security nicht. Jede einzelne Sicherheitslücke diskreditiert den OEM und erschüttert das Vertrauen in die neuen Technologien und Geschäftsmodelle.

Anforderungsgerechter Security-Ansatz

Darum gilt es, Security von vornherein zukunftssicher zu planen. Je stärker die Systeme der jeweiligen Fahrzeugplattform mit der Außenwelt vernetzt werden sollen, desto mehr Angriffsflächen bieten sich. Je komplexer die E/E-Architekturen und je ausgefeilter die elektronisch gesteuerten Fahrzeugfunktionen, desto komplexer ist auch die Risikoabwehr. Das bedeutet: Security muss vom Ende her gedacht und geplant werden. Es gilt, exakt den Security-Ansatz zu konzipieren und zu implementieren, der die vorgesehenen Fahrzeugfunktionen wirksam und anforderungsgerecht absichert – in vernünftiger Abwägung zwischen Fahrzeugschutz, Kosten und User-Experience. Dieser Ansatz muss zukunftsfest sein: IT-Sicherheit mit steigenden Anforderungen einfach fortzuschreiben ist kaum möglich.

Bild 2: Holistische Security muss die gesamte Fahrzeugplattform samt Infrastruktur, den Fahrzeuglebenszyklus und organisatorische Maßnahmen berücksichtigen.

Bild 2: Holistische Security muss die gesamte Fahrzeugplattform samt Infrastruktur, den Fahrzeuglebenszyklus und organisatorische Maßnahmen berücksichtigen. Escrypt

Der Security-Ansatz muss also einerseits die Erfordernisse für die geplanten Fahrzeugfunktionen nachhaltig abdecken, andererseits auch ökonomisch vernünftig darstellbar sein. Greift er zu kurz, dann besteht ein erhöhtes Risiko der Angreifbarkeit der Fahrzeugsysteme und entsprechend ein erhöhtes kommerziellen Risiko durch Rückrufaktionen und Haftungsansprüche. Schießt er über das Ziel hinaus und übererfüllt er die Security-Anforderungen, dann entstehen unnötige, überproportional hohe Kosten. (Bild 1)

Holistische IT-Sicherheit: Fahrzeugsystem, Lebenszyklus, Organisation

Die zentrale Frage lautet also: Welches ist der für die zukünftigen Konnektivitäts- und Digitalisierungsanforderungen der Fahrzeugplattform geeignete Security-Ansatz? Gleichzeitig gilt es, den Reifegrad des derzeitigen Security-Ansatzes zu ermitteln: Wo steht die Fahrzeugplattform in puncto Security heute? Erst im Abgleich von Soll und Ist ergibt sich, welche Maßnahmen im Einzelnen für Zielerreichung sowie  – darüber hinaus – für Security-Betrieb und Revision vonnöten sind. Im Sinne holistischer Automotive-Security müssen diese Maßnahmen auf drei Ebenen konzipiert und umgesetzt werden:

Bild 3: Holistische Security-Konzepte  müssen unterschiedlichen Softwaretechnologien, funktionalen Anforderungen und verschiedensten Devices gerecht werden.

Bild 3: Holistische Security-Konzepte müssen unterschiedlichen Softwaretechnologien, funktionalen Anforderungen und vielen verschiedenen Devices gerecht werden. Escrypt

  • Die Technologieebene betrifft das gesamte Fahrzeugsystem und seine Infrastruktur – vom einzelnen Steuergerät bis zum angebundenen Cloud Backend.
  • Die Prozessebene umfasst den Gesamtlebenszyklus von der ersten Anforderungsanalyse bis hin zur Stilllegung des Fahrzeugs.
  • Die Organisationsebene adressiert die gesamte Organisation von den festgelegten Security-Prozessen bis hin zu einer verbindlichen Security-Governance.

Auf allen drei Ebenen müssen viele verschiedene Parameter in die Status-Quo-Analyse einbezogen und mit den angestrebten Security-Zielen abgeglichen werden. Sei es der aktuelle Security-Organisationsgrad und das verfügbare Budget, sei es der Status der Security-Softwareentwicklung oder der entsprechenden Tests und Validierungen oder sei es das Security-Bewusstsein und die konkrete Umsetzung im Alltag. Bei diesem Abgleich zeigt sich, wo für die geplante Fahrzeugplattform welcher Handlungsbedarf besteht – und welche Akteure einzubeziehen sind. Spätestens hier wird klar, dass ein holistischer Security-Ansatz einer umfassenden Orchestrierung bedarf (Abb. 2).

 

Auf der nächsten Seite sind neue organisatorische Herausforderungen und die Kunst der Security-Orchestrierung Thema.

Seite 1 von 3123