eJournals Internationales Verkehrswesen 77/2

Internationales Verkehrswesen
iv
0020-9511
expert verlag Tübingen
10.24053/IV-2025-0030
0616
2025
772

Automotive Cybersecurity

0616
2025
Elisabeth Gütl
Irmtraut Meister
Die Entwicklung hin zum voll vernetzten „Software Defined Vehicle“ birgt viele Vorteile, macht moderne Fahrzeuge aber auch anfälliger für Cyberangriffe. Automotive Cybersecurity zielt darauf ab, die Risiken von externen Angriffen auf Fahrzeuge zu minimieren. Die Umsetzung von Cybersecurity-Maßnahmen wird durch neue gesetzliche Vorgaben, wie die UNECE R155, ab Juli 2022 homologationsrelevant – Fahrzeughersteller müssen somit nachweisen, dass sie angemessene Schutzmaßnahmen implementiert haben, noch bevor ein Fahrzeug wortwörtlich in Verkehr gebracht wird. Diese Entwicklung erfordert eine ganzheitliche Betrachtung von Sicherheitsaspekten im Fahrzeugbau, von der Entwicklung über die Produktion bis zum Ende des Fahrzeuge-Lebenszyklus.
iv7720050
Software implementiert werden oder zumindest durch Software steuerbar sind. Technisch gesehen gleicht ein modernes Fahrzeug, das mit dem Internet verbunden ist, einem vernetzten Computer - und ist somit anfällig für dieselben Cyberangriffe. Cybervorfälle der Vergangenheit zeigen auf, dass sowohl Insassen als auch Passanten durch Hacker-Zugriffe auf kritische Sicherheitsfunktionen vulnerabel sind. So könnte beispielsweise ein remote ausgelöster Angriff auf die Bremsfunktion des Fahrzeugs zu einer lebensbedrohlichen Situation führen. Diese Risiken zu minimieren und es potenziellen Angreifern so schwer wie mög- Einführung Die zunehmende Komplexität moderner Fahrzeuge stellt auch erfahrene Automobilhersteller vor neue Herausforderungen. Während Fahrzeuge in den 70er Jahren noch zum Großteil aus mechanischen Komponenten bestanden haben, so hat seitdem nicht zuletzt zufolge zunehmender Sicherheits- und Komfortfunktionen mehr und mehr Elektronik Einzug gehalten. Signale müssen zeitnahe verarbeitet werden, damit Assistenzsysteme, wie beispielsweise das Antiblockiersystem, schnell eingreifen können. Inzwischen spricht man vom „Software Defined Vehicle“, da die meisten Funktionalitäten entweder in lich zu machen, ist die Motivation hinter Automotive Cybersecurity. Im Folgenden soll ein Überblick gegeben werden, was Cybersecurity bedeutet und welche Themengebiete davon in der Automotive (Produkt) Cybersecurity erfasst werden. Automotive Cybersecurity Cybersecurity bezeichnet die Gesamtheit der Maßnahmen, die dazu dienen, digitale Systeme (egal ob Hardware, Software oder Dienstleistungen) vor Cyberangriffen zu schützen. Der Dachbegriff Cybersecurity umfasst unter anderem die IT-Security (Information Technology, z. B. Computer in einem Firmennetz- Automotive Cybersecurity Chancen und Risiken vernetzter Mobilität Cybersecurity, vernetzte Mobilität, Kommunikationssysteme, UNECE R155, ISO/ SAE 21434 Die Entwicklung hin zum voll vernetzten „Software Defined Vehicle“ birgt viele Vorteile, macht moderne Fahrzeuge aber auch anfälliger für Cyberangriffe. Automotive Cybersecurity zielt darauf ab, die Risiken von externen Angriffen auf Fahrzeuge zu minimieren. Die Umsetzung von Cybersecurity- Maßnahmen wird durch neue gesetzliche Vorgaben, wie die UNECE R155, ab Juli 2022 homologationsrelevant - Fahrzeughersteller müssen somit nachweisen, dass sie angemessene Schutzmaßnahmen implementiert haben, noch bevor ein Fahrzeug wortwörtlich in Verkehr gebracht wird. Diese Entwicklung erfordert eine ganzheitliche Betrachtung von Sicherheitsaspekten im Fahrzeugbau, von der Entwicklung über die Produktion bis zum Ende des Fahrzeuge-Lebenszyklus. Elisabeth Gütl, Irmtraut Meister Internationales Verkehrswesen (77) 2 ǀ 2025 50 DOI: 10.24053/ IV-2025-0030 werk), OT-Security (Operational Technology, z. B. Industriesteuerungen) und IoT-Security (Internet of Things, z. B. Produktionsüberwachung mit vernetzten Sensoren). 1 Automotive Cybersecurity fokussiert sich dabei auf die Cybersecurity des Fahrzeugs als Produkt. Jede Schnittstelle und Kommunikationsmöglichkeit in Fahrzeugen kann eine mögliche Schwachstelle für Hackerangriffe sein, und so zu einem Risiko für Fahrzeuginsassen führen. Für ein Unternehmen kann eine nicht vorab identifizierte Schwachstelle einen hohen finanziellen Schaden und Reputationsverlust bedeuten. In Bezug auf Sicherheit im Fahrzeug gilt es, zwei wesentliche Normen zu unterscheiden. Die ISO 26262 2 ist in ihren Grundzügen der wesentliche Leitfaden für die funktionale Sicherheit eines Fahrzeugs. Die funktionale Sicherheit dient dazu, intrinsische Funktionen eines Fahrzeugs sicher zu entwickeln, um Fehler innerhalb der Fahrzeugsysteme zu vermeiden. Im Gegensatz zur funktionalen Sicherheit, beschäftigt sich die Cybersecurity mit der Sicherheit des Fahrzeugs vor Angriffen von außen. Aus technischer Sicht bietet der Standard ISO/ SAE 21434 3 einen Leitfaden für das Cybersecurity-Engineering, der die wichtigsten Aspekte zur Sicherstellung der Cybersicherheit in Fahrzeugen umfasst. 4 Das beinhaltet sowohl organisatorische Aspekte, wie die Einführung eines Cybersecurity Management Systems, als auch notwendige Analysen und Entwicklungsschritte in Bezug auf Cybersecurity auf Fahrzeug- und Komponentenebene, sowie Hinweise hinsichtlich Testmethoden und der Überleitung in die Produktion. Gesetzliche Rahmenbedingungen Die UNECE-Regelungen R 155 und R 156 sind wegweisende Vorschriften für die Automobilindustrie, die sich mit Cybersecurity und Softwareaktualisierungen befassen. Durch Vorgaben der UNECE R155 werden beispielsweise ab Juli 2022 erstmals Cybersecurity-Aspekte für neue Fahrzeugtypen homologationsrelevant. Fahrzeughersteller müssen nun bereits für die Typengenehmigung nachweisen, dass sie angemessene und ausreichende Maßnahmen ergriffen haben, um ein sicheres Gesamtsystem bereitzustellen, das hinreichend vor Hackerangriffen geschützt ist. Die UNECE R 155 konzentriert sich auf die Einführung eines Cybersecurity-Managementsystems durch Fahrzeughersteller. Dieses System soll Cyberrisiken während des gesamten Lebenszyklus eines Fahrzeugs minimieren. Um die Einhaltung der Vorschriften nachzuweisen, müssen Hersteller ihr Cybersecurity-Managementsystem von einer unabhängigen Stelle prüfen und zertifizieren lassen. Das Zertifikat ist ab Ausstellung drei Jahre gültig und kann verlängert werden, wenn die Anforderungen weiterhin erfüllt werden. Des Weiteren listet die UNECE R 155 im Anhang potenzielle Cyberrisiken für Fahrzeuge auf und schlägt Cybersecurity-Maßnahmen zur Risikoeindämmung vor. 5 Die UNECE R 156 ergänzt die R 155, indem sie das Management von Softwareupdates beschreibt. Sie verlangt von den Herstellern die Implementierung eines Soft wa re-Upd ate-Ma n a gementsystem s , welches sicherstellen soll, dass Softwareaktualisierungen, einschließlich Änderungen von Konfigurationsparametern, sicher und effektiv durchgeführt werden können. 6 Beide Regelungen, UNECE R 155 und R 156, sind seit Juli 2022 für neue Fahrzeugtypen verpflichtend und gelten seit Juli 2024 für alle Neufahrzeuge in den UNECE- Mitgliedsstaaten (und somit auch für davor typisierte Fahrzeuge, die sich noch in Produktion befinden). Während diese verpflichtende Anforderungen darstellen, ist die ISO/ SAE 21434 als technischer Entwicklungsstandard für die praktische Umsetzung zu sehen, der keine rechtliche Bindung aufweist - sich aber als praktikabler Leitfaden und Nachweis zur Einhaltung der gesetzlichen Rahmenbedingungen etabliert hat. Kosten der Cybersecurity Zum Schutz von Fahrzeugen vor Angriffen aus dem Cyberraum, sind in der Produktentwicklung geeignete Cybersecurity-Maßnahmen zu implementieren. Die Umsetzung dieser Maßnahmen in der Entwicklung der Produkte und nachfolgend in der Produktion, geht meist einher mit einer Erhöhung der Kosten von Fahrzeugen und Einzelkomponenten. Bislang fand Cybersecurity im traditionellen Fahrzeugentwicklungszyklus wenig Beachtung, doch mit zunehmender Digitalisierung und Vernetzung sowie Inkrafttreten der neuen Richtlinien muss Cybersecurity über den gesamten Produktlebenszyklus gewährleistet werden. Somit endet Cybersecurity erst mit „end of life“ des Fahrzeugs, und der fachgemäßen Entsorgung. War früher eine Entwicklung mit Start der Serienproduktion größtenteils abgeschlossen, so muss heute sichergestellt werden, dass wenn - auch in zehn oder mehr Jahren - eine Sicherheitslücke entdeckt wird, möglichst zeitnahe ein entsprechendes Update zur Verfügung gestellt werden kann. Diese Kosten, samt Überwachung des Marktes nach etwaigen Lücken beim eigenen Fahrzeug und/ oder einem Komponentenlieferanten, kommen zu den traditionellen Entwicklungskosten hinzu und sind vorab schwer abschätzbar. Hinzukommen potenzielle Kosten, die aufgrund eines Reputationsverlusts entstehen können, wenn beispielsweise die Fahrzeug-Cybersecurity nicht (mehr) am Stand der Technik ist und ein Sicherheitsvorfall eintritt - der sich auch gleich auf eine gesamte Modellpalette auswirken kann. Identifikation von Bedrohungen Bevor passende Cybersecurity-Maßnahmen festgelegt werden können, muss zunächst analysiert werden, welche schützenswerten Aspekte das Produkt aufweist und welche Pfade vulnerable Eintrittspforten für Cyberangriffe sein können. Zur Definition der Schutzziele wird oftmals die CIA-Triade herangezogen, die sich aus Vertraulichkeit, Integrität und Verfügbarkeit zusammensetzt. 1. Vertraulichkeit (“Confidentiality”) Vertraulichkeit ist essenziell, wenn der reine Informationsverlust - die Zugänglichkeit zu den Daten für nicht-autorisierte Dritte - bereits zu einem Schaden führen kann. Dazu gehören etwa Passwörter, im Automotive-Kontext aber auch Bewegungsprofile: So konnten beispielsweise anhand unzureichend geschützter Daten eines namhaften Fahrzeugherstellers die Routen von Streifenwagen nachverfolgt werden. 7 2. Integrität (“Integrity”) Ein Signal, dessen Integrität gesichert ist, kommt unverändert beim beabsichtigten Empfänger an. Wird ein Signal manipuliert und damit seine Integrität verletzt, kann dies potenziell schwerwiegende Auswirkungen haben - beispielsweise, wenn es sich dabei um die Fahrzeugbeschleunigung handelt. 3. Verfügbarkeit („Availability“) Bei vulnerablen Systemen und Funktionen ist das Schutzziel Verfügbarkeit essenziell. Der Ausfall einer kritischen Funktion, beispielsweise des Bremssystems oder der Lenkunterstützung, kann ein Risiko für Fahrzeuginsassen und Passanten bedeuten. Um Bedrohungen zu ermitteln und Angriffspfade darzustellen, wird laut ISO/ SAE 21434 die Durchführung einer Threat Analysis and Risk Assessment (TARA) empfohlen. 8 Die TARA setzt sich aus den folgenden sechs Schritten zusammen und stellt damit eine umfangreiche Abschätzung des Risikos dar: ƒ Systemelemente und Systemgrenzen ƒ Identifikation von Bedrohungsszenarien ƒ Angriffspfadanalyse ƒ Bewertung von Angriffswahrscheinlichkeiten ƒ Risikobewertung ƒ Risikobehandlung Für die Identifikation von Bedrohungsszenarien gilt es, eine geeignete Methode zu Cybersecurity  TECHNOLOGIE Internationales Verkehrswesen (77) 2 ǀ 2025 51 DOI: 10.24053/ IV-2025-0030 ENDNOTEN 1 h t t p s : / / w w w. g a r t n e r. c o m / e n / i n f o r m a t i o n technology/ glossary/ cybersecurity (Zugriff am 10.02.2025) 2 ISO 26262: 2018-12, Straßenfahrzeuge - Funktionale Sicherheit 3 ISO/ SAE 21434: 2021, Straßenfahrzeuge Cybersecurity engineering. 4 Vgl Gütl/ Haibel (2024): Automotive Cybersecurity: Schutz vor Cyberattacken für vernetzte Fahrzeuge, ZVR 2024/ 10. 5 Vgl Gütl/ Haibel (2024): Automotive Cybersecurity: Schutz vor Cyberattacken für vernetzte Fahrzeuge, ZVR 2024/ 10. 6 Siehe Art 2.3 der UNECE R 156. 7 https: / / www.ccc.de/ de/ updates/ 2024/ wir-wissenwo-dein-auto-steht (Zugriff am 22.02.2025) 8 Siehe Klausel 15, ISO/ SAE 21434: 2021, Straßenfahrzeuge Cybersecurity engineering. 9 Vgl. Honkaranta/ Leppänen/ Costin (2021): Towards Practical Cybersecurity Mapping of STRIDE and CWE — a Multi-perspective Approach, S. 150- 159 10 In Anlehnung an Honkaranta/ Leppänen/ Costin (2021): Towards Practical Cybersecurity Mapping of STRIDE and CWE — a Multi-perspective Approach, S. 150-159 Eingangsabbildung: © iStock.com/ metamorworks Dadurch eröffnen sich neue Angriffsmöglichkeiten für Cyberkriminelle, die durch gezielte Cybersecurity-Maßnahmen entsprechend eingeschränkt werden müssen. Die Integration von Cybersecurity in den Fahrzeugentwicklungsprozess stellt die Automobilindustrie vor neuen Herausforderungen. Es gilt, innovative Lösungen zu finden, die nicht nur den regulatorischen Anforderungen entsprechen, sondern auch die Sicherheit der Fahrzeugnutzer gewährleisten. Die Implementierung von Cybersecurity-Maßnahmen ist mit zusätzlichen Kosten verbunden und es gilt durch den Einsatz einer Bedrohungsanalyse zu ermitteln, welche Cybersecurity-Maßnahmen unabdingbar erforderlich sind um das System ausreichend zu schützen. Es lässt sich festhalten, dass Cybersecurity nicht nur ein fester Bestandteil der Produktentwicklung ist, sondern in der Organisation durch eine entsprechende Sicherheitskultur verankert werden muss. Der ganzheitliche Schutz vor Cyberangriffen wird zu einem entscheidenden Wettbewerbsfaktor, der die Reputation von Qualität und Zuverlässigkeit von Fahrzeugen maßgeblich beeinflussen wird. ▪ wählen, um strukturiert das System zu analysieren. Eine bekannte Methodik dafür bietet das von Microsoft entwickelte STRIDE- Modell (Tabelle 1). 9 Die anschließende Klassifizierung in einer Risikomatrix, die sowohl die Wahrscheinlichkeit eines Angriffs als auch die Bewertung der möglichen Auswirkungen berücksichtigt, bietet Fahrzeugherstellern und Sicherheitsverantwortlichen eine Grundlage, um die Umsetzung von Schutzmaßnahmen gezielt zu priorisieren. Risiken mit einer höheren Einstufung verlangen dabei nach intensiveren und umfassenderen Sicherheitsvorkehrungen als solche mit niedrigerer Bewertung. Dem Hersteller steht es dabei grundsätzlich frei, zufolge der Auswertung zu entscheiden, ab welchem Risiko er dieses als akzeptabel ansieht - mit entsprechenden potenziellen Konsequenzen. Fazit Die Automobilindustrie befindet sich in einem tiefgreifenden Wandel, der nicht zuletzt zurückzuführen ist auf die zunehmende Digitalisierung und Vernetzung des Fahrzeugs. Art der Attacke Beschreibung Beispiel Spoofing (Identitätsverschleierung) Vortäuschung einer anderen Identität, beispielsweise durch Nutzung von Anmeldeinformationen eines anderen Nutzers Fahrzeugdiebstahl über Keyless- Go oder CAN-Zugriff Tampering (Manipulation) Änderung von Daten oder Code beispielsweise auf der Festplatte oder im Netzwerk Flashen nicht-lizenzierter Software oder Manipulation von Signalen mit Zusatzsteuergeräten Repudiation (Verleugnung) Behauptung einen Systemmissbrauch nicht vollzogen zu haben, durch fehlenden Beweis nicht nachprüfbar Rückbau zu Original-Steuergerät, um Tuning zu verschleiern Information Disclosure (Weitergabe von Informationen) Informationsweitergabe an Personen, die diese nicht erhalten sollten bzw keinen Zugriff erlangen sollten Informationsgewinnung aus Bewegungsdaten; Videoaufzeichnungen aus dem Fahrzeug Denial of Service (Dienstverweigerung) Etwas unzugänglich machen oder außer Betrieb setzen Ausfall Bremsen oder Scheinwerfer Elevation of Privilege (Rechteausweitung) Ein Benutzer erhält mehr Rechte auf den Inhalt als ihm zustehen Rücksetzen von Steuergeräten in Entwicklungsmodus zur Softwaremanipulation Tabelle 1: STRIDE-Modell 10 Elisabeth Gütl, DI, Cybersecurity Engineer Irmtraut Meister, DI, Zentrale Informationssicherheitsbeauftragte \ Gesundheit \ Romanistik \ Theologie \ Kulturwissenschaften \ Soziologie \ Theaterwissenschaft \ Geschichte \ Spracherwerb \ Philosophie \ Medien- und Kommunikationswissen schaft \ Linguistik \ Literaturgeschichte \ Anglistik \ Bauwesen \ Fremdsprachendidaktik \ DaF \ Germanistik \ Literaturwissenschaft \ Rechtswissenschaft \ Historische Sprachwissen schaft \ Slawistik \ Skandinavistik \ BWL \ Wirtschaft \ Tourismus \ VWL \ Maschinenbau \ Politikwissenschaft \ Elektrotechnik \ Mathematik & Statistik \ Management \ Altphilologie \ Sport \ Gesundheit \ Romanistik \ Theologie \ Kulturwissenschaften \ Soziologie \ Theaterwissenschaft \ Geschichte \ Spracherwerb \ Philosophie \ Medien- und Kommunikations wissenschaft \ Linguistik \ Literaturgeschichte \ Anglistik \ Bauwesen \ Fremdsprachendidaktik \ DaF \ Germanistik \ Literaturwissenschaft \ Rechtswissenschaft \ Historische Sprach wissenschaft \ Slawistik \ Skandinavistik \ BWL \ Wirtschaft \ Tourismus \ VWL \ Maschinenbau \ Politikwissenschaft \ Elektrotechnik \ Mathematik & Statistik \ Management \ Alt philologie \ Sport \ Gesundheit \ Romanistik \ Theologie \ Kulturwissenschaften \ Soziologie \ Theaterwissenschaft \ Linguistik \ Literaturgeschichte \ Anglistik \ Bauwesen \ Fremdsprachendidaktik \ DaF \ Germanistik \ Literaturwissenschaft \ Rechtswissenschaft \ Historische Sprachwissenschaft \ Slawistik \ Skandinavistik \ BWL \ Wirtschaft \ Tourismus \ VWL \ Maschinenbau \ Politikwissenschaft \ Elektrotechnik \ Mathematik & Statistik \ Management \ Altphilologie \ Sport \ Gesundheit \ Romanistik \ Theologie \ Kulturwissen schaften \ Soziologie \ Theaterwissenschaft \ Geschichte \ Spracherwerb \ Philosophie \ Medien- und Kommunikationswissenschaft \ Linguistik \ Literaturgeschichte \ Anglistik \ Bauwesen \ Fremdsprachendidaktik \ DaF \ Germanistik \ Literaturwissenschaft \ Rechtswissenschaft \ Historische Sprachwissenschaft \ Slawistik \ Skandinavistik \ BWL \ Wirtschaft Bauwesen \ Fremdsprachendidaktik \ DaF \ Germanistik \ Literaturwissenschaft \ Rechtswissenschaft \ Historische Sprachwissenschaft \ Slawistik \ Skandinavistik \ BWL \ Wirtschaft TECHNOLOGIE  Cybersecurity Internationales Verkehrswesen (77) 2 ǀ 2025 52 DOI: 10.24053/ IV-2025-0030