Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Nr 38 2024 www markttechnik de 33 ware im Automobilsektor sind es unter anderem Denialof-Service-Attacken bei denen Kommunikationskanäle mit dem Ziel der Funktionsstörung oder gar des Ausfalls angegriffen werden oder Remote-Code-Execution wobei zum Beispiel Schwachstellen im Infotainmentsystem ausgenutzt werden um schädliche Codes einzuspielen und Kontrolle über Fahrzeugfunktionen zu erlangen Entsprechend schwerwiegender sind die Auswirkungen im Automotive-Sektor die schnell lebensbedrohlich werden können – sowohl für die Autoinsassen selbst als auch für andere Verkehrsteilnehmer Dramatisch wird es wenn dabei nicht nur einzelne Fahrzeuge infiziert werden sondern beispielsweise über eine E-Ladesäule Schadcodes in alle dort aufladenden Autos eingespielt und erst nach einiger Zeit aktiviert werden Eine zentrale Rolle bei Cyberangriffen spielt deshalb die Reaktionszeit auf Sicherheitsvorfälle Je schneller das Risiko erkannt wird desto schneller können Maßnahmen der »Incident Response« eingeleitet werden Dabei unterscheiden sich SOC und VSOC aufgrund der technischen Infrastruktur stark voneinander In der klassischen IT ist die übliche Vorgehensweise zur Behebung von Sicherheitslücken das Einspielen von Software-Updates – binnen Minuten umsetzbar über das Netz oder einen Server Im Automobilbereich ist dieser Prozess wesentlich komplizierter die Reaktionszeiten deutlich länger Zwar können Updates moderne Fahrzeuge »over the air« also über die Cloud erreichen doch oft hat der Hersteller gar nicht den Zugriff auf die Softund Hardware-Komponenten seiner Zulieferer den diese aus nachvollziehbaren Gründen nicht offenlegen möchten Deshalb müssen in diesem Fall die Fahrzeughersteller mit dem jeweiligen Lieferanten zusammenarbeiten um eine Lösung zu finden – teilweise über mehrstufige Lieferketten hinweg Und nicht jedes Embedded-System kann per Remote-Update erreicht werden sodass Rückrufe nötig werden Je nach Länge der Kommunikationswege kann es Wochen dauern bis eine Sicherheitslücke behoben wird Im Extremfall müssen Hersteller die Fahrzeugbesitzer dazu aufrufen ihre Autos vorläufig nicht mehr zu benutzen oder sie legen die Fahrzeuge zwangsweise still – ein Alptraum für Halter und Hersteller Darüber hinaus unterscheidet sich der Umgang mit Threat-Intelligence also dem Knowhow über mögliche Cyberbedrohungen In einem »normalen« SOC werden die Bedrohungsdaten aus bereits erfolgten Cyberangriffen üblicherweise innerhalb der Branche geteilt und veröffentlicht um die Abwehr global zu verbessern – ist eine Sicherheitslücke oder ein Exploit einmal bekannt kann sie schneller wieder erkannt werden Das beschleunigt die Abwehrprozesse und dient allen Diese IT-Threat-Intelligence kann nicht einfach auf die Automobilbranche übertragen werden Denn einerseits fehlt der fahrzeugspezifische Kontext wie etwa die jeweiligen Komponenten Andererseits widerspricht dem der Datenschutz Von Fahrzeugen – und damit von deren Haltern – produzierte Daten sind vertraulich und dürfen nicht beliebig verteilt werden Deshalb sind Incident-Responses bei einem VSOC komplizierter und erfordern spezielles Knowhow Außerdem sind die Fahrzeughersteller oft nicht bereit negative Erfahrungen mit dem Wettbewerb und der Öffentlichkeit zu teilen – zu groß ist die Angst vor Wettbewerbsnachteilen und einem Imageschaden Zukunft sichern Moderne Fahrzeuge verfügen bereits heute über 100 Millionen Codezeilen Die Frage der Cybersicherheit ist somit längst nicht mehr nur eine Angelegenheit der IT-Branche Wenn ein SOC auch grundlegende IT-Sicherheitsaufgaben übernehmen kann ist doch ein speziell auf den Automobilsektor ausgerichtetes VSOC entscheidend um eine effiziente Cyberabwehr zu garantieren Angesichts der zunehmenden Fahrzeugkomplexität sollten Autohersteller das Thema Cybersicherheit proaktiv angehen und umfassende Maßnahmen ergreifen um die Sicherheit ihrer Kunden zu gewährleisten und das Vertrauen der Verbraucher zu stärken Es ist wichtig dass sie über die bloße Einhaltung gesetzlicher Vorgaben hinausgehen und Cybersicherheit als eine zentrale Herausforderung betrachten die es zu meistern gilt ih ■ Von eingebetteten E E-Systemen über Infotainment-Komponenten Fahrerassistenzsysteme und Fahrwerksteuerung bis hin zu CAN-Bus Moderne Autos bieten Hackern unterschiedliche Angriffsvektoren Bild Var Group