Skip to main content

2022 | Buch

Automotive Cybersecurity

Security-Bausteine für Automotive Embedded Systeme

insite
SUCHEN

Über dieses Buch

Die aktuellen technologischen Veränderungen, allen voran die Digitalisierung, die Vernetzung von Verkehrssystemen und das Autonome Fahren, schaffen einerseits neue Mobilitätslösungen, andererseits rücken dadurch Fahrzeuge und die Automotive Infrastruktur als zunehmend attraktive Angriffsziele in den Fokus von Hackern und Cyberkriminellen. Die höhere Komplexität elektronischer Systeme hat eine größere Angriffsoberfläche zur Folge. Ein strukturierter und ganzheitlicher Ansatz macht diese Herausforderung beherrschbar. Dieses Buch verschafft dem Leser einen Überblick über die für ein umfassendes Securitykonzept erforderlichen Security-Bausteine. Die detaillierte Darstellung verschiedener Security-Mechanismen beschreibt einerseits wie Fahrzeugsysteme vor bestimmten Angriffen geschützt werden und macht andererseits deutlich, welche Herausforderungen und Abhängigkeiten deren Implementierung in ein Automotive Deeply-Embedded System mit sich bringt.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Grundlagen
Zusammenfassung
Die zunehmende Komplexität der elektronischen Systeme im Fahrzeug sowie die Vernetzung mit der Außenwelt erhöhen das Risiko für Fahrzeuge, Ziel von Cyberangriffen zu werden. Automotive Cybersecurity identifiziert diese Risiken und führt Methoden und Maßnahmen ein, um sie zu reduzieren. In diesem Kapitel werden die grundlegenden Fachbegriffe und kryptographische Grundlagen eingeführt. Außerdem werden Bedeutung und Nutzen von Cybersecurity für den Automobilbereich erörtert und die größten Herausforderungen beleuchtet.
Manuel Wurm
Kapitel 2. Security-Strategie
Zusammenfassung
Cybersecurity ist keine qualitative Eigenschaft oder Zusatzfunktion eines Systems, sondern ein mehrdimensionales Konzept, das sich über den gesamten technischen Bereich, den gesamten Lebenszyklus und die gesamte Organisation eines Unternehmens erstreckt. Das sog. Defence-in-Depth-Prinzip wird in diesem Kapitel nach einer historischen Einordnung als Schutz- und Verteidigungskonzept auf den Automotive-Bereich angewendet, um daraus ein Referenzmodell für eine mehrdimensionale Verteidigungsstrategie zu entwickeln. Hierbei werden die jeweiligen Security-Maßnahmen sowohl den Ebenen der Fahrzeugarchitektur als auch den Verteidigungsstufen zugeordnet. Das Security-Konzept bildet den Anknüpfungspunkt, um das Referenzmodell und damit die Security-Strategie in den Entwicklungsprozess einfließen zu lassen. Eine Aufstellung von Cybersecurity-Best Practices und Designprinzipien, die ebenfalls in das Security-Konzept mit einfließen sollten, dient als Hilfestellung und als Referenz für den Stand-der-Technik.
Manuel Wurm
Kapitel 3. Security-Organisation und -Management
Zusammenfassung
Wie kann Cybersecurity nachhaltig und effizient eingeführt, überwacht und gesteuert werden? Wie kann Cybersecurity systematisch mit den übergeordneten Zielen eines Unternehmens verknüpft und in Einklang gebracht werden? Vor welchen Aufgaben stehen dabei die Abteilungsleiter und die Unternehmensführung? Die sog. Cybersecurity-Governance muss in der Unternehmensführung verankert sein. Eine lebendige Cybersecurity-Kultur, die in der gesamten Belegschaft nachhaltig für ein besseres Bewusstsein für Cybersecurity sorgt, ist für alle Seiten ein Gewinn. Zu den weiteren Aufgaben zählen Planung und Durchführung von Audits und Zertifizierungen, sowie das Etablieren fortlaufender Cybersecurity-Aktivitäten, insbesondere für das Event Monitoring und Incident Response Management.
Manuel Wurm
Kapitel 4. Secure Product Lifecycle
Zusammenfassung
Die Umsetzung einer ganzheitlichen Cybersecurity-Strategie erfordert die Anwendung aller Vorgaben und Maßnahmen für den gesamten Lebenszyklus eines Produkts, inklusive der gesamten Liefer- bzw. Wertschöpfungskette. Die Verantwortung und der Wirkungsbereich von Cybersecurity ist nicht wie bei den meisten anderen Disziplinen auf die Entwicklungs- und Produktionsphase beschränkt, sondern überspannt sämtliche Abschnitte des Produktlebenszyklus. In der Planungsphase werden Strategie und Konzept definiert und damit Security by Design in der folgenden Produktentwicklung integriert. In der Entwicklungsphase wird Cybersecurity mit dem bestehenden Entwicklungsprozess verwoben und damit gleichermaßen mit den anderen Disziplinen bearbeitet. In der Produktionsphase müssen sowohl die Produktionsumgebungen des OEMs und aller Lieferanten abgesichert werden als auch die zugehörenden logistischen Prozesse. In der am längsten andauernden Lebensphase eines Produkts, der Post-Produktionsphase, müssen die Schutzmechanismen kontinuierlich an die sich verändernde Bedrohungssituation angepasst werden. Im letzten Lebensabschnitt wird dafür gesorgt, dass Geheimnisse und personenbezogene Daten vor der Außerbetriebnahme des Produkts vernichtet werden, um einen Zugriff von Dritten zu verhindern.
Manuel Wurm
Kapitel 5. Technische Security-Bausteine
Zusammenfassung
Ein mehrschichtiges Verteidigungskonzept besteht aus technischer Sicht aus einer Komposition mehrerer Security-Bausteine mit verschiedenen Schutz- und Verteidigungsmaßnahmen, die ihre Wirkung auf unterschiedlichen Architekturebenen des Gesamtsystems entfalten. In diesem Kapitel werden von der ECU als innerste Schicht bis zur Automotive-Infrastruktur als äußerste Schicht, die technischen Security-Bausteine für alle Ebenen der Fahrzeugarchitektur dargestellt und ausführlich beschrieben. Dabei wird sowohl auf die Schutzziele und Securityanforderungen der jeweiligen Funktionen eingegangen als auch auf konkrete Lösungsmöglichkeiten sowie Abhängigkeiten zu anderen Security-Bausteinen. Nach Möglichkeit wird auf existierende Standards und Best-Practices eingegangen, aber alternative Umsetzungen werden ebenso erörtert. Als Hauptgegenstand dieses Buchs zielt dieses Kapitel darauf ab, einen möglichst breiten und gleichermaßen tiefen Einblick in die technischen Security-Bausteine zu geben.
Manuel Wurm
Backmatter
Metadaten
Titel
Automotive Cybersecurity
verfasst von
Manuel Wurm
Copyright-Jahr
2022
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-64228-3
Print ISBN
978-3-662-64227-6
DOI
https://doi.org/10.1007/978-3-662-64228-3

    Premium Partner