Connected Car Security Datenschutz

Einem Bonmot zufolge handelt es sich bei den Autos der Zukunft um „Computer auf Rädern.“ Der Spruch mag mittlerweile abgelutscht klingen – doch nach wie vor ist er sachlich richtig und brisanter denn je. Denn mit der „Always on“-Vernetzung werden die fahrenden Echtzeitcomputer der kommerziellen IT immer ähnlicher. Und: Auf die Autos kommt ein Problem zu, mit dem sich die traditionelle IT schon lange herumschlägt: Cyberangriffe. Hersteller müssen Schutzmaßnahmen gegen diese Form der Bedrohung ergreifen.

Bei näherer Betrachtung zeigt sich allerdings, dass die fahrenden Computer nicht so einfach zu schützen sind wie herkömmliche ortsfeste Serverzentren. Über Unterschiede und mögliche Maßnahmen zerbrechen sich zahllose Experten den Kopf. Ein Vortrag des Ingenieurdienstleisters IAV brachte die Andersartigkeit zielgenau auf den Punkt: Die „verteilte, inhomogene und nomadische Natur“ der Fahrzeugflotten sei es, die Security-Experten mit zusätzlichen Herausforderungen konfrontiere, sagten die IAV-Experten. Der Aspekt „verteilt“ dürfte selbsterklärend sein, denn die „Endpunkte“, die Fahrzeuge mit ihren IT-Einrichtungen, sind nicht an einer Stelle konzentriert. Die Inhomogenität ergibt sich aus der Vielzahl der Modelle, Konfigurationen und Kommunikationsvorgänge, in die heute und in Zukunft Autos eingebunden sind – von V2X bis zu Softwareupdates über die Luftschnittstelle. Und nomadisch sind Autos eigentlich schon aufgrund ihres Daseinszwecks.

Vernetzung vergrößert die Angriffsfläche massiv

Aus diesen Merkmalen ergeben sich Konsequenzen: Die Vernetzung vergrößert, ja multipliziert die Angriffsfläche der Fahrzeugelektronik. In der Vergangenheit setzten Cyberattacken auf Autos voraus, dass der Angreifer einen physischen Zugriff auf das Vehikel hatte – und sei es nur, um die Technik so zu manipulieren, dass er die eigentliche Attacke anschließend per Funkbefehl durchführen konnte. Ein vernetztes Auto dagegen kann auch ohne diesen physischen Zugriff gehackt werden.

Daraus folgt: Cyberangriffe auf Autos skalieren heute deutlich besser. Für die Dunkelmänner aus dem Cyberspace werden sie damit mehr als je zuvor zu einem lohnenden Ziel. Auf diese veränderte Situation müssen sich Fahrzeughersteller einstellen: Ihre Autos dürfen nicht mehr mit der Übergabe an den Kunden aus ihrer Obhut entschwinden. Vielmehr muss ein Hersteller künftig den Security-Schirm dauerhaft über seinen Autos aufspannen.

Security über den gesamten Fahrzeuglebenszyklus

Die Situation freilich ist komplex, denn die Maßnahmen müssen all die speziellen Umstände und Parameter der Autoindustrie berücksichtigen. „Wir sehen da vor allem zwei Faktoren“, erläutert Moritz Minzlaff vom Cybersecurity-Spezialisten Escrypt. „Einmal ist das die Komplexität der Produkte und ihrer Lieferkette, inklusive der Globalisierung. Der andere liegt darin, dass sich Security künftig über den gesamten Lebenszyklus erstrecken muss.“

Auch die Globalisierung verkompliziert die rechtliche Situation für die OEMs: Sie müssen hinsichtlich ihrer Cybersecurity-Maßnahmen sowohl internationale als auch nationale Regelungen berücksichtigen, teilweise sogar regionale Bestimmungen. Ein Beispiel ist das Gesetz zur „Security of Connected Devices“ in Kalifornien.

Dazu kommt, dass Security eine Grundlagenanforderung ist – relevante Auflagen sind auch in anderen, scheinbar „unverdächtigen“ Richtlinien wie dem Safety-Standard ISO 26262 versteckt. „Für diesen Standard gibt es seit 2018 einen Appendix, der sich mit Security-Fragen befasst“, betont Minzlaff.

Weil ohne Security im physikalisch bewegten Fahrzeug keine Safety machbar ist, nimmt Erstere Hand in Hand mit Letzterer zunehmend einen verpflichtenden Charakter für OEMs an. „Das wächst über den Status von Best-Practice-Guides und Standards hinaus und erreicht jetzt insbesondere mit einer UN-Richtlinie die Relevanz für die Typzulassung“, erklärt der Escrypt-Experte. „In großen Märkten wie der EU wird die Typzulassung künftig auch Maßnahmen zur Cybersecurity erfordern.“ Diese bisher noch nicht final vorliegende und daher namenlose Richtlinie der Unece-Taskforce TF/CS-OTA innerhalb der Harmonisierungsarbeitsgruppe WP29 sieht vor, dass OEMs künftig ein zertifiziertes Cybersecurity-Managementsystem betreiben müssen, das den gesamten Lebenszyklus der Fahrzeuge abdeckt.

Überwachung einer Vielzahl an IT-Knoten

Beim Aufbau eines solchen Systems kann sich der OEM als Betreiber zunächst einmal an vorhandenen Standards und Handlungsweisen ähnlicher Einrichtungen in der klassischen IT orientieren. Das System definiert, welche Risikolevel das Unternehmen zu akzeptieren oder eben auch nicht zu akzeptieren bereit ist, welche Ziele es anstrebt, wie seine Security-Strategie aussieht und welche personellen Ressourcen dafür erforderlich sind.

Security Engineering, Konzepte und Testverfahren unterscheiden sich bis zu diesem Punkt nicht wesentlich von den Aufgaben eines klassischen IT-Security-Operation-Centers. On top kommen dann allerdings noch die Aufgaben hinzu, die sich aus der eingangs genannten Charakteristik „verteilter, inhomogener und nomadischer“ Endpunkte ergeben.

Dabei ist die Zahl der Endpunkte, also der zu überwachenden IT-Knoten, um mindestens eine bis zwei Größenordnungen höher als gewohnt. Weitere Bedingungen, die es einzuhalten gibt, betreffen Umwelt- und Emissionsregulierungen oder auch den Diebstahlschutz. „Ich denke, an Themen wie Diebstahlschutz und funktionaler Sicherheit wird klar, dass ein typischer Information-Security-Management-Ansatz, wie er etwa im Banking angewandt wird, nicht eins zu eins übertragen werden kann“, unterstreicht Moritz Minzlaff. „Man benötigt Wissen aus beiden Welten.“

Angesichts der Dimension dieser Aufgabe könne es durchaus sinnvoll sein, einzelne Aufgaben an externe Dienstleister zu vergeben. Bei alledem besitzt die Cybersicherheit hohe Bedeutung für das Markenimage und die Haftung der OEMs im Falle eines Falles. Der Aufbau und Betrieb eines solchen Operationszentrums ist ein komplexes und kostenintensives Unterfangen, betont Minzlaff. Deshalb und wegen der erheblichen rechtlichen Implikationen „soll und muss das komplette Security-Management im Topmanagement des Unternehmens verankert sein“.

Autor: Christoph Hammerschmidt

Bilder: Volvo, Shutterstock/Vector by, Shutterstock/Login

Sie möchten gerne weiterlesen?