Bei Hacker-Angriffen auf Autos gibt es viele Klischee-Vorstellungen. Hacker im schwarzen Kapuzenpulli und mit Guy-Fawkes-Maske, die vor einem High-Tech-Computer in einem ansonsten ungepflegten Keller sitzen, während ein Techno-Soundtrack aus den 90er-Jahren vor pulsierender Energie strotzt. Mithilfe eines geheimnisvollen Codes kapert er ein Mobilfunksignal, übernimmt die Kontrolle über ein Fahrzeug und bringt es von der Straße ab. Wie im Film, eben.
Die Realität sieht natürlich anders aus, aber für OEMs ist Cybersecurity alles andere als eine triviale Angelegenheit. Tatsächlich kann ein einziger Cyberangriff einen Automobilhersteller bis zu 1,1 Milliarden Dollar kosten. Aber nicht nur der finanzielle Schaden bereitet den Verantwortlichen in den Unternehmen Kopfzerbrechen. Die Auswirkungen eines Cyberangriffs sind weitreichend – einschließlich potenzieller Bußgelder für die Einhaltung von Gesetzen und Vorschriften, Beeinträchtigung des Markenrufs und lähmender Verluste der Marktkapitalisierung.
In aller Kürze: Automotive-Cybersecurity
Die Regulierungsbehörden regeln Automotive-Cybersecurity in Normen wie ISO/SAE 21434 und UNECE WP.29 sowie R155. Aber welche Auswirkungen hat dies für die OEMs in der Praxis? Der Beitrag beschreibt die Regulierungen im Detail und zeigt, an welchen Stellen und mit welchen Maßnahmen, die Automobilhersteller tätig werden muss. Wichtig ist, die Regulierungen nicht als Bedrohung zu sehen, sondern als eine Kampfansage an Cyberkriminelle. Immerhin geht es um den Schutz der Systeme, der Fahrzeuge und natürlich der Insassen.
Cyberkriminelle haben es auf vernetzte Fahrzeuge abgesehen
Heutzutage ist alles, was mit einem Datenstrom verbunden ist, anfällig für Cyberangriffe. Und da aktuelle Autos im Grunde Rechenzentren auf Rädern sind, ist es leicht zu verstehen, warum sie das Interesse von Hackern geweckt haben. Von Infotainmentsystemen und Motorsteuergeräten bis hin zu Lenksäulen und Bremsleitungen ist fast alles in einem Fahrzeug mit einer Reihe von computergestützten Subsystemen verbunden.
Das Problem ist, dass jedes dieser Systeme Angreifern mehrere Ansatzpunkte bietet, um einzudringen. Aber das ist nur die Hälfte des Problems. Autos lassen sich über eine Reihe verschiedener Schnittstellen verbinden – darunter USB, CAN-Bus, Wi-Fi, Bluetooth, Mobilfunk und Automotive Ethernet. Das bietet Cyberkriminellen nicht nur ein wahres Sammelsurium an Angriffsmöglichkeiten: Die Absicherung ist auch ein Albtraum für Entwicklungs- und Testteams.
Doch die Regulierungsbehörden und Normungsgremien geben nicht auf. Vielmehr haben sie einen Plan für den Gegenangriff ausgearbeitet. In den letzten zwei Jahren wurde viel über Normen wie ISO / SAE 21434 und Vorschriften wie UNECE WP.29 und UN R155 geredet. Aber was bedeuten sie eigentlich – und welche praktischen Auswirkungen haben sie auf die Automobilhersteller?
UNECE WP.29 – ein Überblick
Das World Forum for Harmonization of Vehicle Regulations, UNECE WP.29, ist eine weitreichende strategische Initiative, die darauf abzielt, die OEMs bei einer Vielzahl von Fahrzeugvorschriften – vom Scheinwerfer bis zum Auspuffrohr – in Einklang zu bringen. Im Juni 2020 verabschiedete die WP.29 ein neues Framework zur Bekämpfung von Cybersecurity-Risiken bei Personenkraftwagen. Die Arbeit der Gruppe führte zu zwei Verordnungen, die die Automobilhersteller anweisen, Maßnahmen zu ergreifen, um:
- Die Cybersecurity-Risiken von Fahrzeugen zu überwachen
- Fahrzeuge per Design abzusichern, um die Risiken entlang der Lieferkette zu mindern.
- Sicherheitsvorfälle in der gesamten Fahrzeugflotte zu erkennen und darauf zu reagieren.
- Sichere Software-Updates zur Verfügung zu stellen, die die Fahrzeugsicherheit nicht gefährden.
Diese übergeordneten Leitlinien können als das sprichwörtliche Zuckerbrot betrachtet werden, während die darin enthaltenen Vorschriften die Peitsche sind.
UN R155: Die treibende Funktion
UN R155, die wichtigste Vorschrift, die im Juni 2020 aus dem Cybersecurity-Framework von WP.29 hervorgegangen ist, schreibt den OEMs vor, Cybersecurity in den gesamten Lebenszyklus ihrer Fahrzeugentwicklungsprozesse zu integrieren. Einfach ausgedrückt, geht es um zwei wichtige Details:
- OEMs müssen ein Cybersecurity-Managementsystem (CSMS) einführen und umsetzen, das risikoorientierte Entwicklungsprozesse für Fahrzeugkomponenten, Subsysteme und Baugruppen implementiert.
- Die Automobilhersteller müssen die Konformität ihres CSMS nachweisen, um eine Typgenehmigung von den Vereinten Nationen zu erhalten. Ohne diese Zulassung darf ein Fahrzeug nicht auf öffentlichen Straßen betrieben werden.
UN R155 wird seit dem 1. Juli 2022 auf wichtigen Märkten wie der EU, dem Vereinigten Königreich und Korea durchgesetzt und betrifft alle neuen Fahrzeugtypen, die ab diesem Zeitpunkt hergestellt werden. Ab dem 1. Juli 2024 müssen alle in Produktion befindlichen Fahrzeuge die Anforderungen erfüllen.
ISO / SAE 21434: Der Schlüssel zur Konformität
Wenn man sich die UN R155 wie ein Schloss vorstellt, dann ist ISO / SAE 21434 der Schlüssel. Im Gegensatz zur UN R155 handelt es sich hierbei nicht um eine Vorschrift, sondern um eine Norm. Während die UN R155 die Einrichtung eines CSMS vorschreibt, erklärt die ISO / SAE 21434, wie ein solches tatsächlich implementiert wird.
Ähnlich wie die funktionale Sicherheit folgt auch die Cybersecurity in der Automobilindustrie dem traditionellen „V-Modell“ der Technik. Das bedeutet, dass alle Komponenten- und Systemtests durch Verifikations- und Validierungsprozesse abgedeckt werden, die auf der rechten Seite des Modells stattfinden.
Aber die Sache hat einen Haken. „Security“ ist ein sich ständig veränderndes Ziel. Die funktionale Sicherheit muss nur einmal pro Komponente getestet werden. Da jedoch täglich neue Bedrohungen, Schwachstellen und Sicherheitslücken auftauchen, ist das Testen der Cybersecurity alles andere als eine einmalige Angelegenheit.
An dieser Stelle kommt ein CSMS ins Spiel. Ein gutes CSMS erfordert eine umfassende Bewertung der jeweiligen Bedrohungen, was durch eine Bedrohungsanalyse und Risikobewertung (Threat Analysis and Risk Assessment, TARA) erreicht wird. Nach einer TARA können OEMs Abhilfemaßnahmen identifizieren, implementieren und überprüfen, bevor sie diese per Software-Update an Komponenten und Systeme weitergeben. Mit einem effizienten CSMS können OEMs aufkommende Bedrohungen zeitnah neu bewerten und entschärfen – und gleichzeitig sicherstellen, dass ihre Lösungen nicht versehentlich andere Komponenten oder Systeme einem Angriff aussetzen.
Wie können sich Automobilhersteller gegen Cyberkriminelle wehren?
Jetzt, da die Normen geschrieben und die Verordnungen beschlossen sind, scheint die nächste Frage nur allzu offensichtlich: Wie geht es jetzt weiter? Angesichts der aktuellen Bedrohungslage und der neuen Vorschriften ist die Unsicherheit verständlich. Aber ISO / SAE 21434, WP. 29 und UN R155 sind keine Bedrohung. Sie sind ein Leitfaden, um Cyberkriminelle mit ihren eigenen Waffen zu schlagen.
Aber was bedeutet das? Für die Automobilhersteller bedeutet das, dass sie ihre eigenen Fahrzeuge angreifen müssen – bevor jemand anderes die Chance dazu bekommt. Es kommt darauf an, wie der Feind zu denken. Während ein Cyberkrimineller versuchen würde, Schwachstellen in Systemen und Komponenten auszunutzen, können Automobilhersteller kontrollierte Cyberangriffe durchführen, um die Fahrzeugsicherheit in Übereinstimmung mit ihrem CSMS genau zu testen. Dieses Verfahren, das manchmal auch als Automotive Penetration Testing bezeichnet wird, umfasst mehrere Testarten, darunter funktionale Cybersecurity-Tests, Fuzz-Tests und Schwachstellentests.
Diese Tests müssen nicht nur eine umfassende Reihe potenzieller Angriffsvektoren abdecken, sondern auch die verschiedenen Angriffspunkte berücksichtigen, über die ein Angreifer eindringen kann. Das bedeutet, dass alle Schnittstellen getestet werden müssen, die ein aktuelles Auto nutzt – einschließlich Mobilfunk, Wi-Fi, Bluetooth, CAN, Automotive Ethernet und mehr.
Doch das ist nur die halbe Miete. Software-Updates – die bevorzugte Methode zur Behebung von Schwachstellen in allen Komponenten und Systemen des Fahrzeugs – erfordern eine umfassende Überprüfung. Dieser Prozess ist mühsam und iterativ, und die Automatisierung ist der Schlüssel zur Verwirklichung dieses Ziels. Wie oft wird z. B. ein Telefon geupdatet? Wenn der OEM einen Tester bezahlen müsste, um alle Schwachstellen zu überprüfen, von denen er glaubt, dass sie bei jeder neuen Version vorhanden sind, würde dies einen exorbitanten Zeit- und Kostenaufwand verursachen.
Letztlich erfordert die Einhaltung der UN R155 einen reproduzierbaren, skalierbaren und gut dokumentierten Testansatz. Und angesichts der sich ausbreitenden Angriffsflächen, der aufkommenden Bedrohungen und der vorgeschriebenen Compliance-Prozesse sind Integration und Automatisierung kein Luxus, sondern eine Grundvoraussetzung. Es ist zwar möglich, einzelne Hardware- und Softwarekomponenten zu einer Cybersecurity-Testplattform für die Automobilindustrie zusammenzuschustern, doch der Zeitaufwand für die Verwaltung eines selbst entwickelten Systems kann die potenziellen Vorteile leicht überwiegen.
Das Wichtigste schützen
Es liegt in der Natur der Sache, dass sich die Welt der Cybersecurity nahezu ununterbrochen verändert. In den kommenden Jahren wird die Branche wahrscheinlich eine massive Verbreitung neuer Angriffsvektoren, Komponentenbedrohungen und Systemschwachstellen erleben. Automobilhersteller, die am schnellsten reagieren, werden als die am besten geschützten, am sichersten und als die sicherste Wahl für anspruchsvolle Kunden hervorgehen.
Deshalb ist es so wichtig, den Angreifern einen Schritt voraus zu sein. Und mit einem automatisierten, integrierten und intelligenten Ansatz für Cybersecurity war es noch nie so einfach, einen Schritt voraus zu sein. Egal, was die Zukunft bringt, der Hersteller kann sich darauf verlassen, dass seine Systeme geschützt sind, seine Fahrzeuge sicher sind und – was am wichtigsten ist – die Fahrgäste sicher sind. (na)
Sie möchten gerne weiterlesen?
Unternehmen
Keysight Technologies Deutschland GmbH
Herrenberger Straße 130
71034 Böblingen
Germany