Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
8 Elektronik automot ive ConneCted Car Bild 4 Security-Maßnahmen müssen den gesamten DevOps-Zyklus begleiten – Schwachstellen die bereits während der Softwareentwicklung Eingang in den Code 1 finden und im weiteren Entwicklungsprozess unentdeckt bleiben 2 können so noch im Softwarebetrieb per Angriffserkennung im Fahrzeug 3 identifiziert werden Bild ETAS Fahrzeug Ohne permanente wirksame Absicherung gegen Cyberangriffe unerlaubten Zugriff und Manipulation wird das SDV nicht erfolgreich bestehen Gleichwohl orientiert sich Security für das SDV an bekannten Security-Grundprinzipien – muss diese aber viel weitreichender auf neue elaborierte Art umsetzen 1 Defense in Depth Für das Softwaredefinierte Fahrzeug bedarf es in Zukunft mehrschichtiger »Verteidigungslinien« – nicht nur für die Fahrzeuge selbst mit ihren neuen stärker zentralisierten und Zonenbasierten E E-Architekturen sondern auch für das SDV-Ökosystem von der Produktion bis hin zu allen vernetzten Backend-Systemen Bild 3 Im Softwaredefinierten Fahrzeug muss dieser Defensein-Depth-Ansatz vor allem die verschiedenen Ebenen der Softwarearchitektur betrachten Mit Blick auf die gesamte Übertragungskette von Daten zwischen einzelnen Anwendungen lassen sich dann wirksame Security-Maßnahmen integrieren Zugriffskontrollsysteme und Berechtigungsmanagement müssen dabei allumfassend und sinnvoll zusammengestellt sein – und sowohl die Authentisierung und Autorisierung von Komponenten und Usern als auch die Absicherung und Separierung der Kommunikation mit einbeziehen Bereits bekannte und etablierte Mechanismen finden dabei selbstverständlich weiterhin Verwendung Hardware-Security-Module HSM Secure Boot Sichere Onboard-Kommunikation SecOC Intrusion-Detection-Systeme IDS etc 2 Security by Design Das Softwaredefinierte Fahrzeug ermöglicht einen permanenten Software-Entwicklungszyklus über die Lebensspanne des Fahrzeugs hinweg Cybersecurity für das SDV muss daher über Startof-Production SOP hinaus zum festen Bestandteil dieses kontinuierlichen Entwicklungsund Updatezyklus der Software werden Designprinzipien wie Bedrohungsanalysen mit anschließender Risikobewertung Threat Analysis and Risk Assessment TARA Secure-Coding-Richtlinien und Security Testing müssen immer wiederkehrend im Prozess der Softwareentwicklung verankert sein Im eigentlichen Designprozess der E E-Architektur des SDV sind zudem zwei Punkte maßgeblich Zum einen sind grundlegende Security-Maßnahmen verpflichtend umzusetzen Security by Default in die Anforderungen an Kommunikationskanäle und Komponenten einzubeziehen und bei der Auswahl der Hardware zu berücksichtigen – etwa durch Integration von Hardware-Security-Modulen in Vehicle Computer und Zonencontroller Zum anderen gilt es der sich weiterentwickelnden Gefahrenlandschaft per Krypto-Agilität zu begegnen Das heißt die verwendeten kryptographischen Algorithmen müssen Updatefähig sein zum Beispiel auf höhere Schlüssellängen oder gar postquantumsichere Algorithmen hin und Security-Maßnahmen wie fahrzeuginterne Angriffserkennung und Identityand-Access-Management IAM müssen flexibel und skalierbar gegen künftige neue Angriffe aufrüstbar sein [3] 3 Kontinuierliches Risikomanagement Das Softwaredefinierte Fahrzeug der nahen Zukunft verlangt mehr denn je nach Managed Security über seinen kompletten Lebenszyklus und die gesamte vernetzte Flotte hinweg – von der Angriffserkennung über die Response bis zur Prävention Ziel muss sein entlang der stetigen Weiterentwicklung und Erweiterung der softwarebasierten Features und Funktionen im SDV ein adäquates Security-Level zu definieren und dessen kontinuierliche Nachjustierung zu ermöglichen Dabei wird das SDV idealerweise integraler Teil einer flottenweiten Angriffserkennung und -abwehr Intrusion Detection Prevention Solution IDPS die Cyber attacken oder Schwachstellen identifiziert analysiert und deren Ausbreiten auf die Flotte verhindert [4] Angriffe oder Schwachstellen die bereits während der Softwareentwicklung Eingang in den Code finden und im weiteren Entwicklungsprozess nicht entdeckt werden können so noch beim Softwarebetrieb durch die verteilte Angriffserkennung im Fahrzeug identifiziert werden Bild 4 Über ein Vehicle Security Operations Center VSOC im Backend werden solche potenziellen Angriffe und Schwachstellen