Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Autonomes Fahren | Standards 44 Elektronik automotive 10 2020 ➔ Das sichere und geschützte Aktualisieren von Fahrzeugsoftware inklusive einer rechtlichen Grundlage für Overthe-Air-Updates Damit wird der Automobilindustrie erstmals regulatorisch abverlangt ITSicherheitsmanagement prozessual zu organisieren Vorhandene Erfahrungen mit Informationssicherheitsstandards wie die der ISO-27000-Reihe können einen Rahmen liefern aber vor allem wird es darauf ankommen das CSMS auf die besonderen Automobilspezifika auszurichten Das heißt es gilt die überaus komplexen Produktund Lieferketten genauso einzubeziehen wie auch die ganz spezifischen kritischen Aspekte des Fahrzeuges etwa die Wechselwirkungen mit funktionaler Sicherheit die Einhaltung von Umweltvorschriften oder den Diebstahlschutz Als zentrale organisatorische Aufgabenstellung hat die erste Disziplin das Management Fahrzeugrelevanter Cyberrisiken einen besonderen Stellenwert Sie muss als übergeordnete Handlungsmaxime die weiteren TeilDisziplinen Securityby-Design Risikobehandlung für die Flotte auf der Straße und Sicherheits-Updates overtheair auf Unternehmensund Prozessebene abbilden Expertise aus der Managementsystem-Erfahrung Compliance und Automotive Security müssen zusammengeführt werden um letztlich in ein effektives Cybersecurity-Managementsystem CSMS zu münden Eine Grundlage hierfür schaffen Bestandsaufnahmen Sie identifizieren vorhandene Bausteine wie erprobte Prozesse im Bereich funktionaler Sicherheit oder bestehende Managementsysteme Daraus lassen sich auf die individuelle Situation des Unternehmens passgenaue Umsetzungspläne ableiten Bild 2 Mit AUTOSAR zum CSMS Zugleich müssen die erwähnten Disziplinen nicht nur organisatorisch und prozessual verankert sein sondern sie benötigen auch den technologischen Unterbau in Form der entsprechenden Security-Komponenten und -Funktionen im fahrzeuginternen Netzwerk Denn diese schaffen die Voraussetzung dafür dass die Risikobehandlung der Fahrzeuge im Feld und notwendige OTAUpdates gelebte Wirklichkeit werden In anderen Worten Um das Fahrzeug im laufenden Betrieb sicher zu halten sollte es die fundamentalen ITSicherheitskomponenten als grundlegende Anknüpfungspunkte in seiner E E-Architektur mitbringen Denn das fahrzeuginterne Netzwerk ist gleichermaßen Ausgangsund Endpunkt eines gesamtheitlichen Security-LifecycleManagements im Sinne des CSMS Auf der einen Seite ist es essenziell Attacken frühzeitig zu erkennen beispielsweise mit Hilfe eines Intrusion Detection Systems IDS Auf der anderen Seite gilt es die erkannten Gefahren durch geeignete im Fahrzeug wirksam werdende Maßnahmen zum Beispiel durch Software-Updates zu minimieren AUTOSAR schafft hierfür aus zwei Gründen die Grundlage einer Lösung Zum einen bietet es standardisierte Module für beide Use-Cases an die direkt von Automobilhersteller verwendet werden können Des Weiteren ermöglicht der Standard dank seiner weiten Verbreitung die Features schnell und effektiv auf eine große Anzahl an ECUs auszurollen Wie jedoch sieht die Unterstützung durch AUTOSAR bei den Themen IDS und Updates overtheair konkret aus? Verteiltes Intrusion Detection System in AUTOSAR Die Hauptaufgabe eines IDS ist es Angriffe auf das Fahrzeug zu identifizieren und an ein Vehicle Security Operations Center V-SOC im BackEnd zu melden von dem aus geeignete Gegenmaßnahmen eingeleitet werden können Um diese Aufgabe zu erfüllen umfasst ein fahrzeuginternes verteiltes IDS üblicherweise mehrere Komponenten Bild 3 IDS-Sensoren IDS-Manager IdsM und IDS-Reporter IdsR Bild 2 Die Domänen eines CSMS erfassen die vier Disziplinen der Regulierung Bild Escrypt