Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Nr 38 2024 www markttechnik de 39 Beratungsfirma und hat dort große Security-Projekte im Automotive-Umfeld geleitet Ihm zufolge sind die Herausforderungen in der Automobilbranche bezüglich Cybersecurity vielfältig aber beherrschbar Wichtig sei jedoch eine klare Segmentierung und die Möglichkeit zur Priorisierung »Bei Cybersecurity in der Autoindustrie unterscheiden wir in onboard das Fahrzeug das produktnahe IT-Back-End und die traditionelle IT Innerhalb oder neben der traditionellen IT betrachten wir insbesondere noch die Operational Technology OT also die IT der Produktion « Mit Spezialsoftware die kritischsten Threats priorisieren In der OT so Steininger gebe es in der Automotive-Industrie aber auch insgesamt im Manufacturing noch viel Handlungsbedarf »Hier steht die Verfügbarkeit im Vordergrund Ausfälle vor allem aber ein Produktionsstillstand müssen auf jeden Fall vermieden werden Darum lässt sich OT nicht mal eben patchen so wie in der IT Die Anlagen müssen durchlaufen « Unternehmen sind daher gezwungen immer die neuesten Geräte mit den aktuellen Updates im Einsatz zu haben Aber das ist laut Steininger häufig nicht der Fall Bei Angriffen wie Industriespionage Sabotage oder IP-Diebstahl sei es also wichtig die kritischsten Schwachstellen und Bedrohungen zu identifizieren sowie deren Mitigierung priorisieren zu können Dann sei ein effektives Risikomanagement für die OT mit entsprechenden Resilienzmaßnahmen praktikabel Cybersecurity im Fahrzeug wird durch UN ECE R155 geregelt Die Autobauer benötigen hierfür ein CSMS Cybersecurity-Management-System Dies regelt die Prozesse und Verantwortung in der Organisation damit ein Fahrzeug in Bezug auf Cybersecurity sicher auf den Straßen bewegt werden kann Geprüft wird dies durch eine spezielle Typgenehmigung die vom Kraftfahrtbundesamt und den technischen Diensten abgenommen wird Priorisierung macht Cyber-Readiness und Compliance parallel beherrschbar »Wir können im Prinzip die gesamte digitale Lieferkette des OEM und seinen Tier-Onebis Automobilhersteller sind verpflichtet eine Software-Bill of Materials SBOM zu erstellen Es handelt sich dabei um eine Liste aller Software-Komponenten die in einem System eingesetzt sind Zum Einsatz kommen solche Listen sowohl bei den Softwareherstellern als auch bei den Anwendern und bei den Aufsichtsbehörden Damit Hersteller Schwachstellen in ihren Komponenten schnell schließen können müssen sie wissen welche Komponenten wo verbaut sind Betreiber können anhand dieser Listen feststellen ob ihre Komponenten oder ihre IT-Umgebung von einer gemeldeten Lücke betroffen ist Behörden wiederum stellen sicher dass Software-Hersteller die regulatorischen Anforderungen erfüllen Die SBOM ist eine von mehreren Quellen die das Asvin-Produkt Risk by Context als Input für die Risikoanalyse nutzt Damit diese Analyse auch alle Lücken findet müssen Automobilhersteller und Anwender aus anderen Branchen diese Dokumente stets aktualisieren wenn sie ihre Software-Landschaft ändern ih Software-Bill of Materials – die IT-Stückliste Bi ld b yst ud io s to ck a do be c om