Ein virtuelles Display in einem Automobil.

xAurient analysiert Cyberrisiken in Fahrzeugen, identifiziert Angriffspfade und unterstützt OEMs mit priorisierten Abwehrmaßnahmen. (Bild: VicOne)

Die zunehmende Digitalisierung heutiger Fahrzeuge geht mit einer wachsenden Angriffsfläche für Cyberbedrohungen einher. Vor diesem Hintergrund hat das auf Automobilsicherheit Unternehmen VicOne mit xAurient eine Plattform vorgestellt, die auf die Anforderungen von OEMs und Tier-1-Zulieferern zugeschnitten ist. Ziel ist es, die Identifikation und Bewertung von Cyberrisiken frühzeitig und kontextsensitiv zu ermöglichen.

Systematische Bedrohungsanalyse und priorisierte Gegenmaßnahmen

xAurient liefert eine auf Produktionsumgebungen abgestimmte Bedrohungsanalyse, indem sie strukturierte Informationen zu Angriffspfaden, Bedrohungsursachen und Angriffsmotiven bereitstellt. Durch die Kombination aus datengetriebener Analyse und kontextueller Auswertung sollen Sicherheitsverantwortliche Bedrohungen nicht nur erkennen können, sondern im Rahmen der Fahrzeugentwicklung gezielt einordnen und entsprechende Maßnahmen ableiten.

Ein Merkmal der Plattform ist die Fähigkeit, Bedrohungsdaten aus unterschiedlichen Quellen – darunter TOR/Onion-Dienste, soziale Medien und offene Internetquellen – automatisiert zu aggregieren und mit Hilfe eines KI-gestützten Systems zu bewerten. Der zugrundeliegende KI-Agent wurde mit historischen Daten aus 30 Jahren Cybersicherheitsforschung trainiert und ist darauf ausgelegt, auch latente Risiken zu erkennen.

xAurient bezieht Bedrohungsdaten aus dem TOR/Onion-Dark-Web.
xAurient bezieht Bedrohungsdaten aus dem TOR/Onion-Dark-Web. (Bild: VicOne)

Integration in bestehende Sicherheitsarchitekturen

xAurient basiert auf einer offenen Schnittstellenstruktur. Die Plattform lässt sich in bestehende Sicherheitslösungen integrieren – unter anderem in Intrusion Detection Systeme (IDS), Vehicle Management Systeme (VMS) und Vehicle Security Operations Center (VSOC). Alternativ ist auch eine Nutzung als Standalone-Plattform möglich.

Die Lösung unterstützt sicherheitsverantwortliche Akteure bei der Entwicklung und Umsetzung von Cybersicherheitsstrategien, sowohl für einzelne Fahrzeugmodelle als auch auf Systemebene. Dabei berücksichtigt sie Risikoprofile und erlaubt eine dynamische Priorisierung aktueller Bedrohungen.

Alles zur Automotive Computing Conference

Die Automotive Computing Conference konzentriert sich auf die Herausforderungen der Sicherheit, der funktionalen Sicherheit, der Cloud-Konnektivität und der zunehmenden Komplexität des Fahrzeugdesigns. Das Ziel ist es, traditionelle Ansätze zu revolutionieren und an die Bedürfnisse der Automobilindustrie anzupassen. Hochkarätige Referenten werden am 13. und 14. November 2025 in München in die Welt des Automotive High Performance Computing eintauchen und ein breites Spektrum an Aspekten abdecken.

Weitere Infos zur Automotive Computing Conference gibt es hier oder auf dem LinkedIn-Kanal.

Mit dem Code "82510109-AE15" sparen Sie 15% auf den regulären Kaufpreis.

Zudem gab es 2025 auch die 2. ACC in Amerika, die dritte folgt am 25. und 26. März 2024 in Detroit.

Fokus auf softwaredefinierte Fahrzeuge

Mit Blick auf den wachsenden Markt softwaredefinierter Fahrzeuge adressiert xAurient die daraus resultierenden Herausforderungen. Durch die Analyse von Angriffspfaden und Schwachstellen bietet die Plattform eine Grundlage für präventive Sicherheitskonzepte. Dies schließt sowohl die interne Fahrzeugarchitektur als auch Schnittstellen zur Fahrzeugumgebung und Cloud-Infrastruktur mit ein.

Unterstützung durch Forschung und Praxisbezug

xAurient wird durch das VicOne CyberThreat Research Lab unterstützt, das neue Bedrohungsszenarien untersucht. Nach Unternehmensangaben hat das Forschungsteam in der Vergangenheit über 100 sogenannte Zero-Day-Schwachstellen in vernetzten Fahrzeugen und Infrastrukturen identifiziert.

Die Plattform ist das jüngste Produkt einer Reihe sicherheitsrelevanter Entwicklungen des Unternehmens, das als Tochter der Trend Micro Group auf jahrzehntelange Erfahrung im Bereich Cybersicherheit zurückgreift.

Sie möchten gerne weiterlesen?