Beruflich Dokumente
Kultur Dokumente
Software
Fachmedium für Software zur Fahrzeugelektronik
Risiko-orientierte Methodik
Die zunehmende Komplexität von Systemen weit über das Fahrzeug hinaus und offene Schnitt-
stellen erfordern konsequentes Risikomanagement, durchgängige Qualitätssicherung und einen
systematischen Entwicklungsprozess. Daher hat Vector bewährte Verfahren zum Thema „Auto-
motive Cyber Security“ zusammengefasst.
Von Dr. Christof Ebert und Dr. Eduard Metzker
Safety & Security
C
yber Security ist in allen Unter- Abhilfe schafft eine Risiko-orientier- relevanten Sicherheitsanforderungen
nehmen als wesentliche Heraus- te Kultur, in der funktionsübergreifend erfüllt sind. Security-Richtlinien wie SAE
forderung angekommen.“ So Security spezifiziert, entwickelt und J3061 helfen dabei, von anderen Bran-
fasst Dr. Thomas Beck, Geschäftsführer durchgängig verifiziert und validiert chen zu lernen und wesentliche Aspek-
der Vector Informatik, seine Erfahrun- wird. Bild 1 zeigt diese Wertschöpfungs- te schnell umzusetzen. Lorenz Slansky
gen mit Unternehmen weltweit zusam- kette und betont insbesondere auch die weiß, dass proprietäre Lösungen häufig
men. Als die Vector-Gruppe in 2007 im Gefahren von innen und außen. Es nur vermeintliche Sicherheit vorgau-
Rahmen einer VDI-Veranstaltung in wäre naiv anzunehmen, dass Angriffe keln, und stellt klar: „Security by Obscu-
Baden-Baden erstmals auf die wachsen- nur von außen erfolgen. Verwundbar- rity hindert Hacker nicht, aber verzögert
de Relevanz gerade im Zusammenhang keiten entstehen durch nachlässige gute Lösungen.“ Dr. Christian Meineck
mit funktionaler Sicherheit mit einem Entwicklungsprozesse, unsystematische von Porsche ergänzt: „Security-Konzep-
Praxisbeitrag hinwies und eigene Lö- Freigaben, aber auch gezielt durch te müssen das Fahrzeug und die IT-
sungen vorstellte, waren viele Unter- bewusste Fehler wie „Hintereingänge“ Netze im und außerhalb des Fahrzeugs
nehmen der Meinung, dass Security und „Master-Codes“. Unternehmen betrachten.“ Bild 2 zeigt einen Aus-
bereits ausreichend beherrscht wird. müssen die gesamte Lieferkette absi- schnitt von Angriffsszenarien, wie sie
Diese Einstellung hat sich komplett chern und dabei auch immer wieder die bei Herstellern evaluiert werden. Die
gewandelt, wie auch das Vector-Sym- Perspektive wechseln. Es braucht die Zeiten einzelner funktionaler Einheiten
posium 2016 kürzlich zeigte. Fähigkeit, wie ein Angreifer zu denken, sind vorbei; das komplexe System Fahr-
um darauf aufbauend präventiv als In- zeug braucht Lösungen, wie sie heute
Es gibt keine absolute Sicherheit genieur oder Führungskraft zu handeln. in komplexen IT-Systemen bereits ge-
Diese Absicherung muss immer funkti- lebt werden, beispielsweise ständige
Absolute Sicherheit wird es nicht ge- onieren, vor allem auch bei kurzfristigen Software Upgrades – in kürzester Zeit
ben, weil jedes komplexe System Fehler Änderungen kurz vor Liefertermin oder und natürlich „Over the Air“ (OTA). Mit
hat. Jedes Unternehmen muss für seine bei Regressionen in Varianten eines Standards kann man rasch von der IT
Produkte, Prozesse und Lieferkette ein Produkts Jahre nach der ursprünglichen lernen und verhindern, dass Fehler und
risiko-orientiertes Cyber Security Ma- Freigabe. Fehlentwicklungen in jeder Branche
nagement aufstellen, das über den aufs Neue wiederholt werden.
gesamten Lebenszyklus und die ganze Ganzheitlicher Ansatz Durch den hohen Grad der Vernet-
Lieferkette verlässlich und nachvollzieh- zung von Funktionen im Fahrzeug un-
bar funktioniert. Erfahrungen bei Vector Cyber Security ist branchenübergrei- tereinander und durch zunehmend
zeigen, dass sich Security häufig auf fend ein hohes Geschäftsrisiko gewor- offene Schnittstellen nach außen ist
organisch gewachsene Einzelmaßnah- den, weil es keinen absoluten Schutz nicht nur die einzelne Funktion betrof-
men wie Verschlüsselung beschränken. gegen Hacker und Missbrauch gibt. fen, sondern auch weitere Systeme, die
Kryptolösungen, Key Management, Lorenz Slansky von Daimler unter- dem Systemverbund angehören und
Code-Analyse, Fuzz Testing und Fire streicht, dass Cyber Security zunehmend mit dieser Einzelfunktion interagieren.
walls sind zwar notwendig, aber sie wichtig für eine Marke ist und demzu- Das schließt auch nichtelektrische Merk-
bringen nicht viel, wenn Einfallstore folge einen Wettbewerbsvorteil dar- male mit ein. Beispielsweise könnte
bewusst oder unbewusst offen bleiben. stellt. Bei kritischen Systemen wie im durch einen funktionalen Eingriff auf
Über 90 Prozent aller sicherheitsrele- Fahrzeug besitzt die Informationssicher- einem Bussystem eine Warnung bei
vanten Störungen gehen nach den heit eine hohe Relevanz und darf nicht mechanischem Verschleiß nicht mehr
Erfahrungen von Vector und Umfragen durch eine eingeschränkte Benutzbar- funktionieren. Masahiro Goto und Mar-
bei Kunden auf menschliche Fehler keit kompromittiert werden. Kernpunk- tin Prisching von Denso zeigten hier-
zurück. te bei der Entwicklung von Schutzsys- durch auf, dass Safety- und Security-
temen sind die Aspekte letztlich gemeinsam betrachtet
richtige Identi- werden müssen. Dazu wird die Angriffs-
Security by Design Security im Netz
fizierung von baumanalyse (ATA) um die Fehlerbaum
Sicherheitsan- analyse (FTA) ergänzt, um systematisch
forderungen, beide sicherheitskritische Bereiche
die systemati- abzudecken. Klar ist ebenfalls für sie:
Entwicklung Services
sche Realisie- „Alle Schichten der Security-Architektur
rung von Si- sind zur durchgängigen Absicherung
interne externe
Bedrohungen Security in der Lieferkette Security-Überwachung Bedrohungen cherheitsfunk- nötig, um das bekannte Konzept der
tionen und eine Defense in Depth zu erzielen.“ Bild 3
Sicherheit s- zeigt am Beispiel Cooperative Adaptive
überprüfung Cruise Control (CACC), wie verschiedene
Produktion Betrieb mit dem Ziel Maßnahmen im Signalweg gegen Be-
des durchgän- drohungen schützen. Katharina Loh-
Bild 1. Risiko-orientierte Security muss den gesamten Lebenszyklus betrachten. gigen Nachwei- mann von Hella sieht gerade bei Verifi-
(Bild: Vector Consulting Services) ses, dass alle kation und Validierung großen Hand-
Fahrzeug-IT-Syste-
me zu integrieren. GPS Key Server SHE Bremse
Dem entgegen
Geschwindigkeit Radar
steht die Anforde- Beschleunigung MAC
rung nach hoher Bremspedal
Performanz, wie Dr. Geschwindigkeits- ECU CRC
Bedrohung sensoren
Andre Weimers-
kirch von der Uni-
versity of Michigan Bild 3. Alle Security-Schichten sind zur durchgängigen Absicherung nötig. (Bild: Denso Automotive)