Digitalisierung, Automatisierung und Vernetzung sind innerhalb der Automobilindustrie nicht mehr nur auf die Produktionswerke oder einzig auf das Kauferlebnis und Marketing beschränkt. Viel mehr werden neue Autos heutzutage digitaler denn je gebaut und verkauft. Hierbei ist eine 24/7 Online-Verbindung nicht mehr wegzudenken, sei es mit einem Tablet als zentrale Steuereinheit oder der Einsatz von digitalen Tachoeinheiten mit zahlreichen Funktionen.
Teilweise sind diese essenziellen Komfortoptionen sowie moderne Reisedienstleistungen genau der Kaufgrund für ein spezielles Modell oder auch für den entsprechenden Hersteller. Hinzu kommt der innovative Business Ansatz der Automobilhersteller selbst, meist auf Grundlage von Big Data. Hierbei wird der Zusammenhang der Nutzer-, Bewegungs- und Telemetriedaten der Straßenfahrzeuge während des Betriebs erfasst und ausgewertet. Vervollständigt wird dieses Business Modell mit den Function as a Service (FaaS) Angeboten, um beispielsweise kurzfristig oder sporadisch vorhandene, aber bisher nicht nutzbare Leistungen oder Services für eine bestimmte Dauer zu aktivieren. Speziell mit diesen Angeboten werden immer kürzere „time to market“ Kundenerlebnisse generiert. Die hierbei verbauten Technologien haben jedoch unterschiedliche Lebenszyklen. So werden zum Beispiel die Fahrzeuge für einen längeren Einsatz hergestellt. Die FaaS Komponenten hingegen sind ähnlich wie ein Computer oder Handy zu betrachten, denn sie weisen eine wesentlich kürzeren Lebenszyklus auf. Dadurch sind die darin verwendeten Softwares und Technologien im gesamten Lebenszyklus des Fahrzeugs, denen der FaaS Technologien abgeschlagen hinterher. In Folge dessen gibt es heutzutage regelmäßig Berichte über stetig neue Hacking-Angriffe auf Straßenfahrzeuge, von denen die meisten genau diese marktgetriebene zunehmende Digitalisierung und Konnektivität von Fahrzeugen als Angriffsvektor ausnutzen.
Durch die exponentiell wachsende Vernetzung von Fahrzeugen, den parallel getriebenen Funktionsexplosionen sowie zusätzlich notwendige Technologien wie car2car oder car2infrastctur für bspw. Ladesäulen ist es notwendig, dass die Fahrzeugsoftware mit Fokus auf die Sicherheit entworfen und implementiert wird. Der erhöhte Einsatz von IT und Software darf jedoch keine Risiken in Hinblick auf die Informationssicherheit der Fahrzeuge darstellen. Daher wurde der „ISO/SAE 21434 Road Vehicles – Cybersecurity Engineering“ (kurz ISO 21434) Standard entwickelt. Dieser adressiert alle Straßenfahrzeuge, was typischerweise Automobile, aber auch LKW, Busse, Motorräder oder Roller mit Straßenzulassung betrifft. Diesen Standard müssen zukünftig Entwicklungsfirmen von Straßenfahrzeugprodukten, OEMs und ihre Zulieferer in ihrer neuen Rolle als Flottenbetreiber einhalten.
ISO 21434 Überblick
Grundannahme ist, dass die Verantwortung für die Fahrzeugsicherheit bereits in der Produktentwicklung beginnt und weit über die Herstellung hinaus geht. Denn nach wie vor sind die Hersteller für die Sicherheit verantwortlich, wenn ein Straßenfahrzeug gefahren wird, d.h. während die Benutzer*innen ihre Fahrzeuge oder damit verbundene Dienstleistungen tatsächlich in Anspruch nehmen. Dies ist normalerweise ein langer Zeitraum, z.B. nachdem das Auto vom Band gerollt und an den bzw. die Besitzer*in übergeben ist.
ISO 21434 deckt alle Phasen des Lebenszyklus eines Fahrzeugs ab – von der Entwicklung bis zur Außerbetriebnahme. Der Geltungsbereich streckt sich über alle elektronischen Systeme, Komponenten und Software im Fahrzeug sowie für alle externen Verbindungen. Die Norm verlangt von Automobilherstellern und -zulieferern, dass sie bei der Umsetzung von Cybersicherheitstechnik die gebührende Sorgfalt an den Tag legen und dass das Cybersicherheitsmanagement in der gesamten Lieferkette zu deren Unterstützung angewandt wird. Für alle sicherheitsrelevanten Bereiche müssen Schutzvorkehrungen getroffen werden, wie beispielsweise für das Produkt selbst, die dazugehörigen Prozesse und die gesamten IT-Systeme. Die Norm geht dabei über die derzeitigen sicherheitskritischen Standards, wie z.B. die ISO 26262, für funktionale Sicherheit hinaus. Andere existierende Normen reichen nicht aus, um Risiken durch Cybercrime oder die sichere Nutzung von Mobilitätsdiensten und dem Datenschutz für sensible Benutzerdaten abzudecken bzw. auf ein Mindestmaß zu reduzieren.
Grundprinzipien
Ziel der Norm ist es, Bedrohungen und Gefährdungen sowie damit verbundene Risiken auf elektrische und elektronische Systeme in Straßenfahrzeugen durch Cybersicherheit zu analysieren und die Anforderungen an die IT-Sicherheit klar zu definieren.
Zunächst werden allgemeine Überlegungen gemacht, welche einen Überblick über das Fahrzeug-Ökosystem, dessen anfällige Schnittstellen und die Bedrohungslandschaft schaffen sowie die Gründe für die Notwendigkeit der Implementierung von Cybersicherheit aufzeigen. Dafür wird ein IT-Sicherheitsverbund modelliert.
Anschließend ist der Standard in eine Reihe von Abschnitten und Grundprinzipen unterteilt, damit die Schutzziele erreicht werden können, welche im Folgenden kurz vorgestellt werden:
Management der Cybersicherheit: Die Idee dahinter ist, dass Cybersicherheit zu einer verbindlichen Anforderung für alle Organisationen wird, die am Lebenszyklus von Straßenfahrzeugen beteiligt sind. Dazu gehören folgende Schritte:
- Definition von Zielen und einer Unternehmensstrategie für Cybersicherheit
- Schaffung von Regeln und Prozessen zur Umsetzung einer Cybersicherheitsstrategie
- Zuweisung von Verantwortlichkeiten
- Bereitstellung von Ressourcen
- kontinuierliche Förderung einer Cybersicherheitskultur
- Verwaltung von Kompetenzen und Bewusstsein
- Anwendung von kontinuierlicher Verbesserungsprozessen,
- Durchführung von Audits
- Verwaltung der Interaktionen zwischen Prozessen
Weiterführend werden Anforderungen an das Cybersicherheitsmanagement während der Konzeptphase und der Produktentwicklung sowie während der Produktion, des Betriebs und der Wartung definiert.
Im Abschnitt „Methoden zur Risikobewertung“ werden die Schritte zur Durchführung einer umfassenden Prüfung der Risiken definiert. Diese beginnt mit der Identifizierung der Assets und dem Analysieren der damit verbundenen Bedrohungen anhand von Schadensszenarien. Die daraus resultierenden Auswirkungen auf die Verkehrsteilnehmer*innen werden ermittelt (Impact Assessment). Darauf folgt eine umfassende Schwachstellen- und Angriffsanalyse, die Teil der Durchführbarkeitsbewertung des Angriffs sein werden. Die Ergebnisse werden als Basis für die Risikobetrachtung und -abschätzung herangezogen, um eine Auswahl von geeigneten Behandlungsoptionen abzuleiten und damit die bestehende Gefahr zu managen (Risikobehandlung).
Als nächstes ist die Gefährdung durch Cybersicherheitsrisiken während der Konzeptphase eines bestimmten Fahrzeugelements zu bestimmen. Hierbei werden Bedrohungen oder Szenarien und die damit verbundenen Risiken für die Cybersicherheit individuell identifiziert und bewertet, um ihre Prozessrigorosität für die Cybersicherheit zu definieren.
Der Bereich Entwicklung von Produkten enthält Standard Anleitungen zur Spezifizierung von Cybersicherheitsanforderungen für die Entwicklung von Systemen, Hardware und Software. Die Funktionalitäten, Abhängigkeiten, Einschränkungen und Eigenschaften von Systemkomponenten und Schnittstellen müssen auf die spezifischen Anforderungen an Informationssicherheit und Datenschutz abgestimmt werden. Es soll überprüft werden, ob der Systementwurf und die entsprechenden Sicherheitsspezifikation mit dem bestehenden Cybersicherheitskonzept übereinstimmen. Weitere Ziele sind die Analyse des Systementwurfs auf Schwachstellen, die Verifizierung der ordnungsgemäßen Implementierung im Gesamtsystem und der Nachweis, dass das System anschließend die Ziele der Informationssicherheit erfüllen kann.
Die explizit und umfänglicher behandelte Software-Entwicklungsphase umfasst ähnliche Schritte. Bemerkenswert ist hierbei, dass entsprechend der Cybersicherheitsanforderungen die Auswahl der verwendeten Programmiersprachen, Entwicklungsumgebungen und Code-Libraries erheblich beeinflusst. Verifikation und Validierung erfolgt ebenso in den Entwicklungsphasen im V-Modell und legen Anforderungen fest, um sicherzustellen, dass das zu entwickelnde Produkt den angegebenen Cybersicherheitsanforderungen und Designspezifikationen jederzeit entspricht.
Weiterhin werden Aktivitäten zur Cyber-Sicherheitsvalidierung des Produktes auf Fahrzeugebene beschrieben. Diese Tätigkeiten werden durchgeführt, nachdem die Integration der Komponente abgeschlossen ist. Das Produkt wird in seiner Betriebsumgebung auf Fahrzeugebene betrachtet.
Die Produktion, welche die Herstellung, Montage und Konfiguration der Komponenten beinhaltet, wird ebenfalls betrachtet. Die Erstellung eines Produktionskontrollplanes stellt sicher, dass die Cybersicherheitsanforderungen für Weiterentwicklungen der Komponente angewandt werden. Außerdem wird hier gewährleistet, dass der Gegenstand oder die Komponente während der Produktion nicht kompromittiert werden können. Zudem soll sichergestellt werden, dass im Produktionsprozess keine zusätzlichen Schwachstellen hinzugefügt werden können. Dies inkludiert einen Cybersecurity Incident Response Plan sowie die daraus resultierenden Maßnahmen. Updates und deren Cyber-Sicherheitsanforderungen für die Zeit nach der Entwicklung werden zusätzlich betrachtet und müssen berücksichtigt werden.
Auch die Stilllegung ist ein Teil des Lebenszyklus einer Komponente und wird in der ISO 21434 berücksichtigt. Dabei wird unterschieden zwischen:
- Funktionen, die von Flottenbetreiber nicht weiter supportet werden, aber weiterhin wie bisher genutzt werden kann
- Stilllegung des Straßenfahrzeuges ohne das Wissen der Flottenbetreiber.
Zum Ende werden die Delegierung und Verteilung von Cyber-Sicherheitsaktivitäten über so genannte „CIAD – Cybersecurity-Schnittstellenvereinbarung für die Entwicklung“ definiert. Dazu sind Vorgehens-Modelle sowie Dokumentationspflichten notwendig.
Die folgende Abbildung veranschaulicht den ISO 21434 Standard mit den jeweiligen Themenbereichen, welche für Straßenfahrzeuge bindend sind. Dabei sind der detaillierte Inhalt und der schematische Aufbau des Standards mit den jeweiligen Themengebieten ersichtlich.
Neue Anforderung an OEMs Der Verband der Automobilindustrie erklärt unmissverständlich:
„[…] die Wirtschaftskommission für Europa der Vereinten Nationen (UNECE) hat die Anforderung an Cybersecurity-Managementsysteme der OEMs formuliert. Die EU wird voraussichtlich im Dezember 2020, die von der UNECE formulierte Anforderung hierzu in EU-Recht überführen. Das Recht wird nach aktuellem Stand ab Juli 2022 im Rahmen der Typgenehmigung von Neufahrzeugen anzuwenden sein. […] bekannte Anforderungen der ISO/SAE 21434 (wurden) umfassend berücksichtigt […].“
Über 82 Unternehmen beteiligen sich an der Schaffung dieses einheitlichen Standards für Cybersicherheit von Straßenfahrzeugen. Dieser befindet sich aktuell in der DRAFT Version, aber die endgültige Fassung wird für Ende 2020 erwartet. Die ISO 21434 wird zukünftig nicht nur rechtlich verpflichtend sein, sondern vor allem als Goldstandard in der Branche eine zentrale Anwendung finden. Die Harmonisierung mit der UNECE WP.29 TF-CS/OTA zu den globalen Regelungen für Kraftfahrzeuge ist dabei sichergestellt.
Unter Berücksichtigung typischer Entwicklungszeiten in der Automobilbranche muss mit der Umsetzung dieser Cybersicherheitsanforderungen nach ISO 21434 heute begonnen werden. So stellen Sie sicher, dass Ihre Produkte die Typgenehmigungen für die neuen Fahrzeuge erhalten.
Was können wir für Sie tun?
Digitales Vertrauen, Informationssicherheit und Datenschutz sind unsere zentralen Leitthemen. In diesem Zusammenhang führen wir eine umfassende und individuelle Anforderungsanalyse durch. Wir beraten Sie ganzheitlich, sodass Sie für die Umsetzung der ISO 21434 die entsprechenden und notwendigen Handlungsempfehlungen abgeleitet können. Darüber hinaus unterstützen wir Sie bei dem Aufbau und der Umsetzung Ihrer persönlichen, auf den jeweiligen Scope festgeschnittenen Cyber-Security-Strategie mit unserer Expertise. Unser Team besteht aus erfahrenen IT-Security Experten, ISO 27001 Lead Auditoren, Juristen und Projektleitern.
„Wir erleben, dass IT-Security am Ende des Tages ein geschäfts- aber auch ein sozialdemokratisches Sicherheitsrisiko ist. IT-Security etabliert sich zu einer unverzichtbaren Kultur, in jedem Lebensbereich einer Gesellschaft. Wir im Security Consulting sichern nachhaltig das Geschäft unserer Kunden – jetzt und in Zukunft.“
Heiko Göllner, Leiter Security Consulting bei der Telekom MMS
Sichern Sie Ihre vernetzten Geräte und Industrieanlagen
>Zum Angebot Industrial Security Management
Ob Digitalisierungsexpert*in, Werkstudent*in oder Schülerpraktikant*in – Hier berichten unsere Gastautoren aus ihrem Alltag.