Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
reCAPTCHA
Angebot anfordern Bitte füllen Sie dieses kurze Formular aus und wir senden Ihnen in Kürze ein kostenloses Angebot zu.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Abonnieren Sie unsere Updates Seien Sie unter den Ersten, die exklusive Einblicke in die IT, die Innovationen und Best Practices erhalten.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Subscribe to our Vacancies Please fill in this quick form to be among the first to receive our updates.
* Required fields
Your privacy is important to us. We will never share your data.
Abonnieren Sie unsere Updates Seien Sie unter den Ersten, die exklusive Einblicke in die IT, die Innovationen und Best Practices erhalten.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Photo of Infopulse Senden Sie eine E-Mail an Infopulse Bitte füllen Sie dieses kurze Formular aus, um unseren Experten direkt zu kontaktieren.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Infopulse - Expert Software Engineering, Infrastructure Management Services
Read the Full Case Study Don't miss the most interesting part of the story!
Submit this quick form to see the rest and to freely access all case studies on our website.
* Required fields
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 2]

In diesem Teil werden wir die Best Practices und Lösungen für die verbesserte Cybersicherheit in den Fahrzeugen der nächsten Generation beschreiben. Darüber hinaus wollen wir über die Möglichkeiten zur Implementierung dieser Praktiken diskutieren, ausgehend von den Erfahrungen weltberühmter Sicherheitsunternehmen und des von Infopulse-Cybersicherheitsexperten verwendeten 24/7-Incident-Managements.

Cybersicherheitsstandards und Best Practices

Obwohl es eine Menge an weltweiten Sicherheitsstandards gibt, z.B. ISO, IEEE, IEC, IETF, SAE, TCG, CERT C, MISRA C und andere, die auch in der Automobilindustrie angewendet werden können, hinkt die Branche immer noch auf dem Sicherheitsniveau der vernetzten Fahrzeuge zurück.

Die Cybersicherheitsstandards für den Automobilsektor kommen erst auf, während die Entwicklung verbindlicher Standards noch in der Anfangsphase ist. Die bestehenden Standards werden meist als zu befolgende Richtlinien festgelegt. Zum Beispiel ist der Standard SAE J3061als “empfohlene Vorgehensweise” im Dokument “Cybersicherheits-Guidebook für cyber-physische Fahrzeugsysteme” deklariert. Doch selbst das offizielle Dokument “Best Practices für die Cybersicherheit der modernenFahrzeuge” hat nur einen eindeutig freiwilligen Charakter und dient “als Ergänzung zu den bestehenden fakultativen Cybersicherheitsstandards für Fahrzeuge”.

Aktuell sind die umfassendsten Listen aller kombinierten Standards, Prinzipien, Frameworks und Richtlinien in denBest Practices für die Cybersicherheit in der Automobilindustrie aufgeführt. In diesem Leitfaden werden die wichtigsten Konzepte aus den Dokumenten zusammengefasst, die von staatlichen und nichtstaatlichen Organisationen wie NHTSA, Auto Alliance, NIST, ISO und SAE International erstellt wurden.

Die oben genannten Praktiken konzentrieren sich auf sieben Hauptfaktoren, die sich auf die Cybersicherheit der Fahrzeuge auswirken.

  1. Sicherheit durch Design. Die Cybersicherheitsfunktionen der Hardware- und Softwarekomponenten sollen während der Entwurfs- und Produktentwicklungsphasen berücksichtigt werden, indem potenzielle Bedrohungen identifiziert und gezielt angegangen werden, Sicherheitsprüfungen ermöglicht werden, die Interaktion von Netzwerken eingeschränkt wird, Schwachstellen- und Integrationstests durchgeführt werden usw.
  2. Risikoevaluierung und -management.Um die Auswirkungen von Cybersicherheitslücken zu reduzieren, müssen alle potenziellen Risiken in der ersten Entwicklungsphase identifiziert, kategorisiert, priorisiert und bewertet werden. In allen nachfolgenden Phasen des Fahrzeuglebenszyklus müssen sie erneut bearbeitet werden.
  3. Bedrohungserkennung und Schutz.Der einheitliche Prozess zur Identifizierung von Sicherheitsbedrohungen und -vorfällen sollte die Überwachung aktueller und neu auftretender Gefahren, das tägliche Scannen und Testen von Hauptrisikobereichen, das Aufspüren von Anomalien in Fahrzeugbetriebssystemen, Dienste sowie die Verteilungverbundener Funktionen usw. umfassen.
  4. Vorfallreaktion und Wiederherstellung. Ein spezielles Team für die Reaktionauf Vorfälle und die Wiederherstellung sollte den Lebenszyklus eines Vorfalls in den Phasen der Identifizierung, Aufnahme, Korrektur und Wiederherstellung dokumentieren. Das Team sollte außerdem regelmäßige Tests und Vorfallsimulationen durchführen. Wie die Erfahrung gezeigt hat, ist es eine gute Praxis, den Lebenszykluseines Vorfalls rund um die Uhr zu verwalten. Im nachfolgenden Diagramm ist ein Beispiel eines solchen Ansatzes vom Infopulse-Überwachungsteam dargestellt:
  5. Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 2] - Infopulse - 663586

  6. Zusammenarbeitmit und Beauftragung von Drittanbietern. Um das Bewusstsein für Cyberbedrohungen zu schärfenund darauf richtig zu reagieren, sollten Autohersteller mit verschiedenen Interessensgruppen und Drittanbietern zusammenarbeiten, einschließlich anderer Autohersteller, Cybersicherheitsforscher, Zulieferer, Behörden usw.
  7. Führung.Es ist entscheidend, die Verantwortlichkeiten innerhalb eines Unternehmens und die Rollen aller Teammitglieder klar zu definieren. Der Hersteller muss die notwendigen Ressourcen bereitstellen, um das hohe Niveau an Cybersicherheit zu gewährleisten.
  8. Training und Bewusstsein. Durch interne Programme für Mitarbeiter und Manager stärkt ein Unternehmen das Verständnis für Cybersicherheitsrisiken sowie das Bewusstsein für die IT-, mobile und fahrzeugspezifische Cybersicherheit.

Das Fehlen einheitlicher verbindlicher Standards macht es den Branchenführern möglich, einerseits Best Practiceszu nutzen und andererseits individuelle Ansätze für vernetzte Cybersicherheitslösungen zu entwickeln. Allerdings, wie ein Experte für Sicherheitsinnovationen es auf den Punkt bringt, wird ein Autohersteller, der mit kleinen Margen arbeitet und zwischen Rentabilität und Sicherheit wählen muss, Letzteres niemals nach unverbindlichen Standards priorisieren.

Cybersicherheitslösungen in der Automobilindustrie

Es gibt viele Ansätze und Wege, die Cybersicherheitspraktiken in der Automobilindustrie umzusetzen. Auf der Suche nach umfassenden Lösungen sollten sich die Autohersteller auf den proaktiven Ansatz konzentrieren und End-To-End-Schutz bieten. In diesem Fall deckt die in einem Whitepaper von McAfee beschriebeneverteilte Sicherheitsarchitektur drei wesentliche Ebenen der Tiefenverteidigung ab: Hardwaresicherheitsmodule, Softwaresicherheitsdienste und Hardwaredienste. SchauenSiesich diefolgendeAbbildung an:

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 2] - Infopulse - 761921

Neben dem Hard- und Softwareschutz zählen die Cybersicherheitsexperten aber auch die Netzwerküberwachung und -stärkung außerhalb und innerhalb des Fahrzeugs sowie Cloud-Sicherheitsdienste dazu. Die Bausteine ​​für diese Komponenten sind die nachfolgenden erforderlichen Lösungen, die von de Sonderteam für Cybersicherheit implementiert werden:

  • Hardwarebasierter Schutz. Diese Ebene dient dem Schutz von Steuergeräten und Bussen. Sie umfasst sichere Boot- und Softwaretestatsfunktionen, kryptografische Techniken zur Erkennung eines schädlichen Codes, Schutz vor Manipulationen und Reverse Engineering, Verbesserung der Verschlüsselungsleistung, Einbettung von Pointer-Checking-Funktionen zur Beseitigung von Sicherheitslücken und zum Schutz des aktiven Speichers sowie zur sicheren Identifizierung und Verhinderung eines nicht genehmigten Zugriffs durch andere Geräte.
  • Softwarebasierter Schutz. Auf dieser Ebene prüft mandie Gültigkeit von geladenen Softwarekomponenten, isoliert manverteilte Prozesse / Funktionen von Betriebssystemen, verwaltet und autorisiert man elektronische Schlüssel, Biometrie, Passwörter mit dem Zugriff auf persönliche Daten wie Standorte und Finanztransaktionen sowie erkennt man schädigende oder zufällige Bedrohungen.
  • Eine wichtige Schutzebene, die erforderlich ist, um die zugelassene Kommunikationsquelle zu verifizieren, Authentifizierungen vor Spoofing zu schützen, die Netzwerkkommunikation, anormale Nachrichtenarten und deren Anzahl einzuschränken sowie Nachrichten und Kommunikation ausschließlich zwischen zugelassenen Sensoren und Systemen zuzulassen.
  • Cloudbasierter Schutz. Der Gang in die Cloud kann für die Authentifizierung und Sicherung des Cloud-Kanals nützlich sein, weil damit Datenschutzeinschränkungen zum Aufspüren von anomalem Verhalten, Filtern und Löschen von Malware sowie sichere OTA-Updates (Over-the-Air) und einfaches, aber sicheres Management der Kontodaten und Benutzerprofile möglich sind.

Blockchain als Zukunft der Cybersicherheit

Laut dem technischen Bericht von SEI stammt die Hauptgefahr für die Cybersicherheit in der Automobilindustrie aus dem Spoofing von Nachrichten im CAN-Netzwerk durch vernetzte, nicht autorisierten Geräte. Deswegen benötigtein Fahrzeugnetzwerk Verstärkung durch Technologien, die vor dem Zugriff eines Hackers und der Datenmanipulation schützen können. Eine davon ist Blockchain, ein verteiltes Kontobuch aller Transaktionen, das zur Aufzeichnung jeglicher Art von Informationen programmiert ist. Das Ledger basiert auf dem Konsensmechanismus, der eine sichere Speicherung der Daten sowie deren Austausch gewährleistet. Die Daten werden in Blöcken verschlüsselt und zerstückelt, sodass es nahezu unmöglich ist, auch nur ein Datenfragment im gesamten Netzwerk zu ändern, weil dafür eine immense Rechenleistung erforderlich ist.

Potenziell kann jede Branche, einschließlich der Automobilindustrie, die Blockchain-Technologie einsetzen, um Geschäftsprozesse zu optimieren und so die Sicherheit, Integrität sowie Transparenz aller Datensätze und deren Transaktionen zu gewährleisten.

Als Anbieter von Blockchain-Lösungen fördert Infopulse das ukrainische Start-up REMME, das eine Blockchain-Lösung zum Schutz des Fahrzeugnetzwerks vor unbefugtem Zugriff entwickelt hat. Mit einem passwortlosen Benutzerauthentifizierungssystem eliminiert REMME solche Angriffsvektoren wie das Abfangen von Daten und Keylogging und beseitigt die Notwendigkeit einer zentralisierten Datenbank zur Speicherung von Benutzerdaten. Der menschliche Faktor wird ebenfalls beseitigt, weilSocial Engineering nicht mehr möglich ist. Mit der REMME-Plattform wird sich die Verwaltung von Zugriffen und Berechtigungen in Zukunft ändern.

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 2] - Infopulse - 065624

Im Allgemeinen ermöglicht die auf Blockchain basierende Lösung von REMME einem Fahrzeughalter,  die sichere Freigabe des Zugangs zum Fahrzeug mit einem Familienmitglied, einem anderen Fahrer, einem Techniker usw. für einen bestimmten Zeitraum in einem bestimmten Bereich oder bei einer bestimmten Entfernung zu teilen. Genauer gesagt, wird der Zugriff durch ein Zertifikat im Hardwareschlüssel gesichert, den der Eigentümer besitzt. Der Hardwareschlüssel kann die vermaschte Verbindung zu dem Fahrzeug herstellen, um es mit Hilfe der SSL-/TLS-Verbindung aus der Ferne zu steuern. Bei der Erstellung einer solchen Verbindung kann das Fahrzeug den Sperrstatus des Zertifikatsschlüssels über den internen Blockchain-Lichtknoten prüfen.

Die Experten für Cybersicherheit in der Automobilindustrie sollten demnach nicht nur die neuen Konnektivitätsfunktionennutzen, sondern auch innovative Technologien wie Blockchain einsetzen, die das höchste Niveau der modernen Fahrzeug-Cybersicherheit garantieren.

Schlussbemerkungen

In diesem Artikel hatten wir zum Ziel, die wichtigsten Aspekte der Cybersicherheit, Standards, Praktiken und Lösungen zu beschreiben, die die gesamte Automobilindustrie massiv verändern können. Derzeit ist die Cybersicherheit in der Automobilindustrie für vielseitige Angriffe anfällig, die durch die komplizierte Infrastruktur der vernetzten Fahrzeuge und eine Vielzahl an Autoautomatisierungstrends entstehen. Überraschenderweise verringern die Technologien wie FAS und IVIS, die für die Verbesserung der Sicherheit auf der Straße entwickelt wurden, aber das Sicherheitsniveau und bieten mehrere Angriffsflächen. Das anfällige Fahrzeugnetzwerk, die Bedenken der Autofahrer und die bereits kompromittierten Automarken haben Autohersteller und Cybersicherheitsunternehmen dazu bewogen, die in diesem Artikel beschriebenen Best Practices zu entwickeln. Somit erfordert die Cybersicherheit in der Automobilindustrie einen erheblichen Ressourcenaufwand, um bedrohliche Schwachstellen der vernetzten und autonomen Fahrzeuge zu erfassen. Auf dem Weg zu neuen Standards und innovativen Lösungen wird auch die Cybersicherheit in der Automobilindustrie ausgebaut.

Auf der Suche nach innovativen Cybersicherheits-Lösungen für die Automobilindustrie?  für weitere Informationen.