Wir verwenden Cookies, um unsere Webseite zu analysieren und stetig zu verbessern. Wenn Du fortfahrst, nehmen wir an, dass Du mit der Verwendung von Cookies auf 1truck.tv einverstanden bist. Du kannst den Analysedienst jederzeit deaktivieren. Weitere Informationen findest Du in unseren Datenschutzbedingungen.
VERSTANDEN
1Bus.tv Logo
Lupen Icon

Cybersicherheit im Fokus


Mit dem „autonomen Fahren“ steht uns ein Quantensprung der Mobilität bevor – dieser Meilenstein für die Menschheit bedeutet gleichzeitig eine riesige Herausforderung für die Cybersicherheit in Fahrzeugen. Wie diese bestmöglich erreicht werden kann, das soll künftig die neue ISO/SAE 21434 regeln. Mit der neuen Norm will die Wirtschaftskommission für Europa der Vereinten Nationen den technischen Standard für die Cybersicherheit in der Automobilentwicklung definieren. 

Bereits jetzt weiter als dievorgegebene Norm ist die ditis Systeme in Ulm, ein auf IT-Sicherheit und Datenschutz spezialisiertes Unternehmen der Voith Group. Die Experten von ditis überwachen und garantieren die Cybersicherheit von Voith-Antriebskomponenten wie zum Beispiel Getriebe für Fahrzeuge und Maschinen.

„Die Entwicklung schreitet mit Riesenschritten voran und alle Experten sind sich einig, dass die Autos der Zukunft Computer auf Rädern sein werden. Umso wichtiger ist es, die Fahrzeuge vor Angriffen von außen zu schützen. Hier bringt uns der neue ISO/SAE-Standard sicher einen großen Schritt weiter, das ist aber erst der Anfang eines Prozesses“, sagt Rolf Strehle, Leiter des Kompetenzzentrums IT-Sicherheit bei der Voith Group. Unternehmen aus der Automobilzulieferindustrie empfiehlt Strehle, sich so schnell wie möglich nach den neuen ISO/SAE-Standards zertifizieren zu lassen. „Wer hier die Nase vorn hat und vor anderen die Cybersicherheit seiner Bauteile nachweisen kann, der macht das Rennen, wenn es um neue Aufträge geht“, so Strehle.

Ein wichtiger Fokus dabei sei, nicht nur die Fahrzeugsoftware auf höchstem Sicherheitsniveau zu halten, sondern auch die einzelnen Komponenten. Strehle: „Die Automobilhersteller selbst sind hier bereits sehr weit und bieten mit der Funktionalität von Over-the-air-Updates einen hohen Standard, der laufend angepasst werden kann. Allerdings darf man nicht nur die reine Fahrzeugsteuerung in den Sicherheitsprozess einbeziehen, sondern eben auch alle Bauteile, die mit der Software kommunizieren und somit über ein Gefahrenpotenzial verfügen. Unter dem Schlagwort ,Security by Design‘ müssen bereits bei der Entwicklung von sämtlichen Soft- und Hardwarekomponenten alle Sicherheitsanforderungen berücksichtigt werden, damit über die Nutzungsdauer Sicherheitslücken ausgeschlossen werden können.“

Genau hier sieht Peter Schmidt, Fachbereichsleiter Digital Product Security bei ditis, die große Herausforderung. „Denn wie alle Produkte muss man auch ein Fahrzeug in seiner Gesamtheit sehen und das Produkt kann am Ende nur so sicher sein wie die schwächste Komponente. Hier kommt es auf die gesamte Lieferkette an“, erklärt Schmidt, einer der Autoren der neuen Handreichung „Security by Design“, einem Leitfaden für Entscheider, den der Bundesverband IT-Sicherheit e.V. im Herbst 2020 veröffentlicht hat. „Security by Design ist zukünftig für Unternehmen ein zwingendes Muss, um mit Produkten, Prozessen und Dienstleistungen erfolgreich am Markt agieren und bestehen zu können“, schreiben Schmidt und seine Kollegen. Das gilt nicht nur, aber vor allem auch für die Automobilindustrie.

Grundvoraussetzung für ein funktionierendes Security-by-Design-Konzept ist die Entwicklung eines sicheren Produkt-Lebenszyklus-Management-Systems, kurz SPLMS. Dieses besteht im Grunde aus vier wichtigen Komponenten. Es braucht eine Leitlinie, definierte Managementprozesse, zielgruppenorientierte Richtlinien sowie an der Basis konkrete Werkzeuge und Hilfestellungen für die Umsetzung.

„Die Entwicklung und Implementierung eines SPLMS ist eine große Herausforderung und für diesen Schritt sollten sich Unternehmen Hilfe von externen Dienstleistern holen, die hier langjährige Erfahrung haben. Denn mit dem Erkennen und Schließen von Sicherheitslücken ist es in der Praxis nicht getan. Man muss immer auch die Anforderung an den Datenschutz im Auge behalten“, sagt Monika Egle, Bereichsleiterin Informationssicherheit und Datenschutz bei ditis. Auch Egle ist eine der Autorinnen der TeleTrusT-Handreichung. Sie empfiehlt, bei der Konzeption, Einführung und für den Betrieb eines SPLMS auf eine etablierte Projekt-Vorgehensweise zu vertrauen. „In der Analysephase gilt es, die Handlungsfelder zu erkennen, in der Konzeptionsphase werden die Prozesse angepasst und in der Einführungsphase ist es ganz entscheidend, dass die eigene Organisation in Kraft gesetzt wird und Awareness bei den Mitarbeitenden geschaffen wird. Im Betrieb muss das SPLMS dann kontinuierlich an Veränderungen angepasst werden“, erklärt Egle.


Für die Unternehmen kommt da viel Arbeit zu, wie Peter Schmidt erklärt: „Schließlich muss bei diesem Prozess die gesamte Organisation mitgenommen werden, also sämtliche Unternehmensbereiche wie zum Beispiel Produktmanagement, Entwicklung, Beschaffung, Fertigung, Vertrieb, Logistik und Service. Aber auch Stakeholder aus dem Bereich der Compliance müssen eingebunden werden, also Datenschutz- und Compliance-Beauftragte sowie natürlich die Cybersecurity-Manager.“ Außerdem sollte mindestens ein Mitglied aus der Geschäftsführung im Projekt-Steuerungsteam sitzen. „So ist auf der einen Seite das Commitment des Managements jederzeit gewährleistet und auf der anderen Seite ist das Management automatisch über die Änderungsanforderungen im Prozess informiert“, so Schmidt.

Rund um die Themen „Security by Design“ und die Einführung von sicheren Produkt-Lebenszyklus-Management-Systemen bietet die Experten von ditis eine Fülle an Dienstleistungen an. Die Bandbreite reicht hier von Security-Schnellchecks bis hin zu den Audits nach den aktuellen ISO/SAE-Normen. „Wir haben hier längst eigene Checklisten im Einsatz und stellen die immer wieder selbst auf den Prüfstand“, sagt Peter Schmidt. Im Klartext bedeutet dies, das ditis eigene Hacker darauf ansetzt, um Sicherheitslücken in Steuerungen und Softwarelösungen aufzuspüren. „Dadurch werden wir immer besser“, so Schmidt. Ihr Know-how geben die ditis-Experten auch regelmäßig in Vorträgen und Workshops weiter. Weitere Informationen unter www.ditis.de.
Dass die Investition in die Cybersecurity von Fahrzeugen dringend notwendig ist, das hat eine ganze Reihe an Hackerbeispielen aus der Vergangenheit bewiesen. Hier sind nur ein paar davon exemplarisch dargestellt:

Der ferngesteuerte Jeep
Durch eine Schwachstelle im Infotainmentsystem des Fahrzeugs konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – ganz einfach über das Internet. Die Hacker hatten aus der Ferne unter anderem die Kontrolle über Bremsen, Beschleunigung, Türverriegelung, Klimaanlage und Scheibenwischer. Im Rückwärtsgang hat sich offenbar sogar das Lenkrad fernsteuern lassen. Zudem war es ohne Zustimmung des Fahrzeuginhabers möglich, den genauen Aufenthaltsort der betroffenen Fahrzeuge zu bestimmen.
Im Auftrag des ADAC war es einem Hacker gelungen, in das Connected-Drive-System eines BMW einzudringen und insgesamt sechs Schwachpunkte aufzudecken, welche die Sicherheit des Fahrzeugs kompromittierten. Unter anderem war das Ver- und Entriegeln des Fahrzeugs möglich.
Seit dem Jahr 2011 ist bereits die Sicherheitslücke von so genannten „Keyless Systemen“ bekannt, also schlüssellosen Schließsystemen. Immer wieder ist es Hackern gelungen, mit Hilfe von abgefangenen Signalen und Funkbrücken Fahrzeuge zu öffnen und zu stehlen. Erschreckende Bilanz des ADAC vom Hackertest 2020: Nur sieben von 380 untersuchten Fahrzeugmodellen ließen sich nicht unerlaubt öffnen und starten.

10.12.2020

DAS MAGAZIN FÜR TRANSPORT MANAGER

Magazin Icon
1TRUCK – Das Truck of the Year Magazin!

Werkverkehr, Transportunternehmen, Logistiker, Speditionen, Busunternehmen - sie alle haben Ladung zu managen und Personen zu bewegen.

Genau für diese Spezialisten, die ihren Fuhrpark effizient organisieren müssen, ist 1TRUCK das perfekte Informationsmedium.

Mediadaten

Bestellung / Abo