Im ersten Schritt erfolgt eine Risikoanalyse: Aus welchen Assets – zum Beispiel Software-Komponenten, Schnittstellen und Signalen – besteht eine Funktion? Wie lässt sich ein Asset angreifen und welche Auswirkungen hätte dies? Wie hoch ist die Eintrittswahrscheinlichkeit? Basierend auf den Ergebnissen entwickelt das Security-Team eine Sicherheitsarchitektur und formuliert Maßnahmen, um die ermittelten Risiken zu mindern. Anschließend unterziehen das Entwicklungsteam die Spezifikationen einem technischen Review, setzt sie um und validierent sie durch kontinuierliches Testen. Dabei ist es wichtig, die Perspektive der Angreifer einzunehmen: Pentester versuchen, Sicherheitslücken aufzudecken und die Systeme zu hacken. Sie stellen interne Annahmen auf den Prüfstand und identifizieren mögliche Compliance-Verstöße. Ein spezialisierter Dienstleister kann entwicklungsnah dabei helfen, entsprechende DevSecOps-Prozesse zu etablieren.
Ist das Fahrzeug einmal auf der Straße, muss die Absicherung kontinuierlich weitergehen. Dafür ist eine Lösung für automatisiertes Incident Monitoring, Detection und Response wichtig. Sie sammelt in Echtzeit Informationen von Netzwerksensoren und Endpunkt-Agenten sowie anderen Sicherheitstechniken und analysiert sie auf Muster, die auf eine Bedrohung hindeuten. Sobald die Lösung etwas Verdächtiges erkennt, warnt sie das Security-Team. Um die Funde auszuwerten, zu untersuchen und Gegenmaßnahmen einzuleiten, brauchen Fahrzeughersteller spezialisierte Cybersecurity-Analysten.
Auf der technischen Seite sind drei Elemente erforderlich: Erkennung, Prävention und Reaktion. Ein Intrusion Detection System (IDS) und ein Intrusion Reaction System (IRS) sind in das Fahrzeug eingebettet und leiten Warnungen vor verdächtigen Aktivitäten über ein spezielles Backend weiter. Das Backend ist die zentrale Infrastruktur zur Anbindung von vernetzten Fahrzeugen. Darüber erfolgt unter anderem die Bereitstellung digitaler Services, die direkt im Fahrzeug oder über Apps beziehbar sind. Häufig haben Drittanbieter diese Services entwickelt und den Nutzern über Schnittstellen im Backend verfügbar gemacht. Schwachstellen im Backend stellen damit erhebliche Risiken für die gesamte Flotte dar. Die potenziellen Folgen reichen vom Ausfall digitaler Services über die Verfälschung von Fahrzeugdaten bis hin zur Manipulation sicherheitsrelevanter Fahrzeugfunktionen. Zugleich stellen Schwachstellen in Fahrzeugen auch Risiken für das Backend dar. Im schlimmsten Fall dient das Fahrzeug als Einfallstor für einen Angriff auf die Infrastruktur des Herstellers.
Um die Risikofläche zu minimieren, ist es wichtig, die Schwachstellen des Fahrzeugs während dessen gesamten Lebenszyklus zu managen. Denn jede Komponente in einem modernen Auto verfügt über Dutzende Open-Source-Bibliotheken und damit über Tausende bekannter Schwachstellen. Wie bei jeder Software kommen laufend neue Sicherheitslücken und Exploits hinzu. Daher müssen OEMs in der Lage sein, die Smart-Mobility-Umgebung kontinuierlich auf Schwachstellen zu scannen, diese zu bewerten und zu schließen – immer unter Berücksichtigung des Risikos und der Wirtschaftlichkeit. Sowohl die ISO 21434 als auch die neue EU-Regularien schreiben ein Schwachstellen-Management als Teil eines Gesamtplans zur Reaktion auf Angriffe vor.
Fazit
Cybersicherheit für die Smart Mobility ist eine Mammutaufgabe, der sich Hersteller und Zulieferer mit voller Kraft widmen müssen – nicht nur, um Regularien zu erfüllen, sondern auch, um das Vertrauen der Kundschaft zu gewinnen. Denn viele Menschen machen sich Gedanken, dass ihr Auto einmal gehackt werden könnte, so das Consumer Loss Barometer 2019 von KPMG. Entscheidend ist, Security bereits „by Design“ in die Produktentwicklung zu integrieren sowie den kompletten Lebenszyklus eines Fahrzeugs und sein gesamtes vernetztes Ökosystem zu betrachten. Damit dies gelingt, sollten Hersteller, Security-Experten und Regulierungsbehörden eng zusammenarbeiten, um ein sicheres und vertrauenswürdiges Umfeld zu schaffen.
Dr. Tamir Bechor ist Mitgründer von Cymotive Technologies.