Wer kappt bei einem Hacker-Angriff die Internetverbindungen?

Die Angriffe auf vernetzte Fahrzeuge haben spürbar zugenommen, immer mehr Schnittstellen bieten zahlreiche Einfallstore. Security by Design muss deshalb in der Automobilbranche künftig bereits bei der Fahrzeugentwicklung umgesetzt werden. 

Genauso wichtig ist es aus Sicht von NTT Ltd.’s Security Division, die Frage zu klären, wer im Falle eines Hacker-Angriffs eingreifen darf.

Anzeige

Ein modernes Fahrzeug verfügt schon heute über rund 130 Millionen Zeilen Programmiercode, am Bordnetz hängen alle elektronischen Komponenten und mehr als 100 Steuergeräte. Jede einzelne Schnittstelle vom OBD-Port über Mobilfunk bis zu Firmware-Updates bietet Hackern dabei ein potenzielles Einfallstor. Um Sicherheitslücken zu schließen, werden Autohersteller dazu verpflichtet, künftig das Thema Cyber Security bereits bei der Fahrzeugentwicklung zu berücksichtigen. Grundlage ist die Norm ISO/SAE 21434 „Road vehicles – Cybersecurity engineering“, deren endgültige Version im November 2020 veröffentlicht werden soll. In dem neuen Standard werden alle relevanten Aspekte für das Design, die Implementierung sowie das Testen beschrieben. Ziel ist ein durchgängiges Verständnis für Security by Design in der Produktentwicklung und entlang der gesamten Zulieferkette.

René Bader„In der Automobilbranche spielt Security by Design bislang eine untergeordnete Rolle. Diese Tatsache wird die neue Norm ändern, auch wenn sie noch nicht alle Akteure auf dem Radar haben. Ohne deren Einhaltung gibt es künftig aber keine Typzulassung für neue Fahrzeuge“, erklärt René Bader (im Bild), Lead Consultant Secure Business Applications EMEA bei NTT Ltd.’s Security Division. „Ein wichtiger Bestandteil der ISO-Zertifizierung ist, dass die Automobilhersteller ein Cyber-Security-Management-System, kurz CSMS, einführen müssen.“ Dieses hilft zu erkennen, wo ein Angriff erfolgt ist, und ermöglicht die entsprechende Reaktion darauf. Sicherheitsvorkehrungen müssen zudem für die angeschlossenen Systeme und Anwendungen getroffen werden.

Offene Fragen im Falle eines Hacks

Mit einem Security Operations Center (SOC) steht eine zentrale Stelle bereit, in der alle sicherheitskritischen Vorfälle erkannt und koordiniert bearbeitet werden. Relevante Daten aus dem Fahrzeugumfeld werden zentral gesammelt und mittels Threat Intelligence um weitere Informationen angereichert. Eine wesentliche Rolle spielt dabei die Angriffserkennung, potenzielle Cyber-Attacken werden direkt im Fahrzeug ausgemacht und an das SOC anonymisiert übermittelt. Machine Learning und vordefinierte Szenarien helfen, Anomalien zu erkennen und konkrete Handlungsempfehlungen auszusprechen.

„Trotzdem bleiben im Falle eines Hacker-Angriffs einige Fragen unbeantwortet“, betont Kai Grunwitz, Geschäftsführer der NTT Ltd. in Deutschland. „Gerade die Veranwortlichkeiten bei Incident- und Response-Prozessen sollten geklärt werden. Wer darf bei einem Angriff die Internetverbindung kappen, um so vielleicht Schlimmeres zu verhindern? Wer setzt ein Fahrzeug nach einer Infizierung in seinen ursprünglichen Zustand zurück? Wer kümmert sich um das Patchen? Hier müssen rechtliche Rahmenbedingungen festgelegt werden, die allen Beteiligten die notwendige Sicherheit geben.“

Zudem muss ein technisches Problem gelöst werden: Die generierte Datenflut kann nicht einfach übertragen und in der Cloud ausgewertet werden. Deshalb müssen künftig entsprechende Analysekomponenten direkt im Fahrzeug verbaut werden, die die relevanten Ereignisse und Informationen zur weiteren Diagnose und Bewertung in ein SOC liefern.  

https://hello.global.ntt/

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.