AUTOMOBILE CYBERSICHERHEIT

Und wie die Automobilindustrie damit umgehen will

Die Automobilindustrie muss sich mehreren kritischen Herausforderungen in puncto Cybersicherheit stellen. Lesen Sie einen praktischen Ansatz zur Abwehr von Cyber-Bedrohungen.

WAS IST AUTOMOBILE CYBERSICHERHEIT? AUF DEM WEG ZUM AUTONOMEN FAHREN

Die Art und Weise, wie wir Autos nutzen, steht kurz vor einem grundlegenden Wandel. Schon

 bald werden Menschen Fahrzeuge nicht mehr selbst steuern, sondern lediglich ein

 gewünschtes Ziel eingeben – den Rest erledigt das Auto von selbst. Bereits heute haben elektronische Steuergeräte (ECUs), winzige Automobilcomputer, viele der klassischen mechanischen Systeme in Fahrzeugen ersetzt. In einem modernen PKW oder LKW sind mehr als 100 Steuergeräte verbaut. Diese arbeiten mit einer Rechenleistung von etwa 20 Heimcomputern und verarbeiten mehr als 25 Gigabyte Daten pro Stunde, was 12 HD-Filmen entspricht. Weltweit zählt man heute 280 Millionen vernetzte Fahrzeuge. Deren Zahl wird sich jedoch in wenigen Jahren verdoppeln. Diese Fahrzeuge sind in der Lage, über das Internet eine Verbindung mit anderen Fahrzeugen oder sonstigen externen Geräten aufzubauen. Sie erhalten so Informationen über ihre eigene Umgebung und leiten leistungs- oder personenbezogene Daten weiter.

NEUE CYBERBEDROHUNGEN

Das Automobil bestand früher aus rein mechanischen Komponenten. Ein Diebstahl oder sonstige Manipulation war daher nur bei direktem Zugang zum Fahrzeug möglich. Moderne Technologie ermöglicht es Kriminellen heute nicht nur ein Auto, sondern Millionen von Fahrzeugen gleichzeitig aus der Ferne zu attackieren. Vernetzte Fahrzeuge bieten eine riesige Angriffsfläche für Cyberattacken. In wenigen Sekunden kann eine Malware-Infektion oder ein Ransomware-Angriff ganze Flotten von Autos oder Lastwagen lahmlegen. Ein bösartiger Angriff kann sogar den Kontrollverlust über ein Fahrzeug, bis hin zu Verletzungen oder Unfalltod der Insassen bedeuten. Im gesamten Fahrzeug-Ökosystem müssen Hersteller, Zulieferer, Versicherungen, Flottenbetreiber, Telematikanbieter, Mobilfunkbetreiber usw. der Cybersicherheit deshalb höchste Aufmerksamkeit schenken. Menschen, die vernetzte Fahrzeuge nutzen, müssen darauf vertrauen können, dass solche Fahrzeuge ausreichend vor Cyberangriffen geschützt, und damit sicher sind.

EIN MEHRSCHICHTIGER ANSATZ

Das vernetzte Fahrzeug ist zu einem komplexen lokalen Netzwerk auf Rädern mit enormer Rechenleistung, umfangreichen Datenspeichern und zahlreichen Kommunikationskanälen geworden. Nahezu alle funktionalen Subsysteme des Fahrzeugs sind an dieses Netzwerk angebunden. Dieses Ökosystem lässt sich in fünf miteinander verbundene Systemtypen differenzieren:

Vernetzte Fahrzeuge verbrauchen und speichern große Datenmengen. Die üblichen aus der IT-Welt bekannten Methoden reichen trotzdem nicht aus, um vernetzte Fahrzeuge wirksam zu schützen. In offenen Systemen sind mögliche Verhaltensmuster zu komplex und zu zahlreich, um sie modellieren zu können. Deshalb sind zur erfolgreichen Identifizierung und Abwehr von Cyberangriffen Heuristiken und machinelles Lernen notwendig.

Deterministische Sicherheit erfordert, dass sämtliche potenziellen Änderungen modelliert werden müssen und dass jede nicht erlaubte Kommunikation eines Subsystems sofort erkannt wird.

Jegliche Art von Angriff, ob neu oder bekannt, aus jeglicher Quelle darf niemals ein sicherheitskritisches Steuergerät oder damit zusammenhängede Kommunikation gefährden können. Deshalb muss sich automobile Cybersicherheit von anderen Formen der IT-Sicherheit unterscheiden.

exposure image

EIN MEHRSCHICHTIGER ANSATZ

exposure image

MINIMIERUNG DER RISIKEN

Es gibt kein Allheilmittel für automobile Cybersicherheit. Passende Lösungen müssen in kontinuierlichen Prozessen ermittelt und umgesetzt werden, die den Veränderungen im Automobilmarkt sowie der Technologie und Art der Cyberangriffe Rechnung tragen. OEMs müssen eine umfassende Bewertung der Cybersicherheitsrisiken vornehmen, die die Stabilität und den Betrieb eines Systems beeinträchtigen können. Diese Bewertung sollte die folgenden Punkte enthalten:

  • Risiko-Schweregrad entsprechend der Auswirkungen auf das System
  • Wahrscheinlichkeit, dass das Risiko eintritt
  • Vollständige Beschreibung der erforderlichen Maßnahmen für jedes einzelne Risiko
  • Einen proaktiven Prozess, der das Cyber-Ökosystem, die Systemarchitektur und die Implementierung der Komponenten sorgfältig analysiert, um Schwachstellen und Exploits zu identifizeren, die sich zu potentiellen Risiken entwickeln können

Bildlich gesehen sollte die Risikobewertung den Risikoschweregrad (RS) im Bereich von 1 bis 5 (1=gering, 5=hoch) gegen die Eintrittswahrscheinlichkeit (EW) im Bereich von 1 bis 3. (1=niedrig, 2=mittel, 3=hoch) abbilden.

Für jedes Risiko sollte der Risikofaktor nach dieser Formel bestimmt werden:

Risikofaktor=Risikoschwere
XEintrittswahrscheinlichkeit

Der so bestimmte Risikofaktor liegt zwischen 0 und 15. Als nächstes sollte jedem Risiko eine erforderliche Maßnahme sowie eine dafür verantwortliche Person zugeordnet werden. Wichtig ist auch ein fester Zeitansatz. Diese Form der Risikobewertung sollte zur laufenden Praxis werden. Sie muss zudem regelmäßig überprüft und aktualisiert werden.

Wie Automobilhersteller ihre Risiken bewerten und managen können

Risiko
Bezeichnung Risikostatus Maßnahmen Meilen-steine Start Zeit Ziel Budget ($) Team-leiter Team-mitglied
Datum Schwere-grad Wahrschein-lichkeit RF=Risiko Faktor
Malware gewinnt Kontrolle über kritische ECU 01.20.17 5 3 15 Action #1 01.2017 04.2017 x
02.20.17 5 2 10 Action #2 RF=10
03.20.17 4 1 4 Action #3 RF=4
04.20.17 4 0 0 Action #4 RF=0

DAS RISIKO FÜR ALLE REDUZIEREN

Automobile Cybersicherheit ist ein kontinuierlicher Prozess. Dessen Ziel muss sein, die Sicherheit der Fahrzeuge, deren Fahrern und Fahrgästen, sowie anderen Verkehrsteilnehmern zu gewährleisten. Auch der Schutz personenbezogener Daten zählt zu diesen Herausforderungen. Das automobile Ökosystem umfasst viele Komponenten und Interessensgruppen. Seine Größe und Komplexität bietet eine enorme Angriffsfläche, die zuverlässig gegen Cyberangriffe geschützt werden muss.