Da Technologie immer mehr in unseren Alltag integriert wird und die Welt zunehmend vernetzt ist, wird Cybersecurity immer wichtiger. Wir müssen sensible Daten schützen und die Integrität der digitalen Systeme sicherstellen, um Vertrauen und Sicherheit in einer zunehmend technologisierten Welt zu gewährleisten. Im Folgenden beleuchten wir die Komplexität und die Notwendigkeit fortschrittlicher Cybersecurity-Maßnahmen.
Der erfolgreiche Hack des Tesla-Autopilotsystems durch Sicherheitsexperten der TU Berlin ging viral. Dieser Fall hat deutlich gezeigt, wie verwundbar moderne Technologien sein können und dass es möglich ist, kritische Systeme eines Fahrzeugs durch gezielte Manipulationen zu kompromittieren. Die Bedeutung dieses Hacks geht jedoch weit über den technischen Aspekt hinaus.
Marco Siebert, Abteilungsleiter Embedded Security bei IAV, sagt über die Notwendigkeit einer umfassenden Betrachtung der Datensicherheit: „Das ist ein entscheidender Punkt. Letztlich muss jeder Hersteller für seine gesamten Daten überlegen, wie wichtig sie sind.“ Die Tatsache, dass Tesla im laufenden Betrieb Daten sammle und an die KI sende, werfe Fragen bezüglich des Datenschutzes und der Datensicherheit auf, was zeige, dass ein ganzheitlicher Ansatz zur Absicherung von Daten und Systemen unerlässlich sei.
Die Reaktion auf solche Sicherheitslücken erfordert, so Siebert, schnelles Handeln und die Implementierung effektiver Abwehrstrategien. „Der konkrete Fall zeigt, wenn jemand genug Zeit und Geld hat, findet er eine Sicherheitslücke. Deswegen ist es wichtig, ein gutes Monitoring zu haben, um bei einer aufgedeckten Schwachstelle schnell reagieren zu können. Bei uns gilt die Faustregel: Der Aufwand, um an bestimmte Daten zu kommen, muss höher sein als das, was man dadurch gewinnen kann.“
Die Fähigkeit, Sicherheitslücken schnell zu schließen, wird in der Zukunft immer wichtiger werden, um die Integrität und Sicherheit von Fahrzeugsystemen zu gewährleisten. Dazu ist eine ganzheitliche Sicherheitsbetrachtung nötig.
Ansatz: Stärkung der Cybersecurity
Um Fahrzeuge vor Cyberangriffen zu schützen, hat IAV innovative Lösungen wie das Firmware Security Module (FSM), IAV quantumSAR und das Automotive Cybersecurity Defence Center (ACDC) entwickelt. Diese Projekte zielen darauf ab, Steuergeräte nachträglich mit den notwendigen Sicherheitsmechanismen auszustatten und auf die Bedrohung durch Quantencomputer zu reagieren.
Übersicht der Cybersecurity-Maßnahmen bei IAV
Firmware Security Module (FSM)
Befähigt Steuergeräte sicher zu starten
Mehr erfahren
Das Firmware Security Module (FSM) ist eine softwarebasierte Lösung, die Steuergeräte ohne spezielle Security-Hardware oder mit nicht aktualisierbarer Hardware nachträglich sichert. Es ermöglicht ein sicheres Starten des Steuergeräts und schützt notwendige Geheimnisse. Dieses Modul bietet eine flexible und effektive Möglichkeit, bestehende Systeme mit den erforderlichen Sicherheitsmechanismen nachzurüsten. Besonders im Kontext des Software-Defined Vehicle (SDV) ist die Crypto-Agilität des FSM entscheidend, um den Schutz über die gesamte Lebensdauer des Fahrzeugs zu gewährleisten.
IAV quantumSAR
Integriert Verschlüsslungsalgorithmen, um QC abzusichern
Mehr erfahren
Als Teil des FSM-Projekts integriert IAV quantumSAR aktualisierbare Verschlüsselungsalgorithmen, um auf die Bedrohung durch Quantencomputer zu reagieren. Es ist als Open-Source-Projekt konzipiert, das jedem zur Verfügung steht und individuell angepasst werden kann. IAV arbeitet mit Algorithmen, die als quantensicher gelten, um die Fahrzeuge auch in Zukunft vor Cyberangriffen zu schützen.
Security by Design und Risikoanalysen
Minimiert Risiken in der Entwicklungsphase
Mehr erfahren
IAV verfolgt den Ansatz des Security by Design, um Risiken bereits in der Entwicklungsphase abzusichern. Durch die Durchführung von Risikoanalysen und die Entwicklung von Sicherheitsfunktionen stellt IAV sicher, dass Fahrzeuge von Anfang an gegen Cyberangriffe gewappnet sind.
Automotive Cybersecurity Defence Center (ACDC)
Erkennt Sicherheitsschwachstellen im Fahrzeug
Mehr erfahren
Das ACDC ermöglicht das Monitoring von Fahrzeugen im Feld und erkennt Schwachstellen hinsichtlich der Sicherheit. Es ermächtigt Cybersecurity-Experten dazu, schnell und effektiv auf erkannte Bedrohungen zu reagieren und bietet somit eine kontinuierliche Absicherung über die Lebensdauer des Fahrzeugs hinweg.
Quantencomputing: Neue Cyberbedrohungen
Sobald Quantencomputer im Einsatz sind, brauchen wir neue Sicherheitsarchitekturen
Mehr erfahren
Mit dem Aufkommen von Quantencomputern wird sich die Cybersicherheit grundlegenden verändern. Quantencomputer besitzen die Fähigkeit, Spezielle Berechnungen in einer Geschwindigkeit durchzuführen, die mit herkömmlichen Computern unmöglich ist. Das hat direkte Auswirkungen auf die Sicherheit unserer digitalen Systeme.
Ein einfaches Beispiel dazu: Angenommen, ein vernetztes Fahrzeug nutzt herkömmliche Verschlüsselungsmethoden, um die Kommunikation zwischen dem Fahrzeug und der Infrastruktur zu sichern. Diese Verschlüsselung basiert auf mathematischen Problemen, die mit heutigen Computern nur sehr schwer zu lösen sind, was die Datenübertragung sicher macht. Ein Quantencomputer jedoch könnte diese mathematischen Probleme in Bruchteilen der Zeit lösen, die ein herkömmlicher Computer benötigen würde. Das bedeutet, dass die Verschlüsselung, die das Fahrzeug schützt, effektiv gehackt werden könnte
Quantensichere Algorithmen
Post-Quantum-Algorithmen sind auch für Quantencomputer schwer zu lösen
Mehr erfahren
Hier kommen quantensichere Algorithmen ins Spiel. Die Embedded Security Experten Philipp Jungklass und Marco Siebert erklären: „Die bisherigen Verfahren sind durch Quantencomputer einfach zu brechen.“ Quantensichere Algorithmen, Post-Quantum-Algorithmen genannt, basieren auf mathematischen Problemen, die auch für Quantencomputer schwer zu lösen sind. „Post-Quantum-Kryptografie beschreibt letztendlich Algorithmen, die auch im Zeitalter des Quantencomputers noch die nötige Sicherheit bieten.“ Diese Algorithmen sind somit die Lösung, um die Sicherheit von vernetzten Fahrzeugen und anderen digitalen Systemen auch in der Ära der Quantencomputer zu gewährleisten.
IAV hat auf die Herausforderungen, die Quantencomputer für die Cybersecurity darstellen, mit der Entwicklung einer innovativen Software reagiert. Diese Software ermöglicht die effiziente Implementierung von Post-Quantum-Algorithmen auf aktuellen Steuergeräten. „Wir haben uns dazu entschlossen, die Post Quantum Algorithmen auf einem heute gängigen Steuergerät umzusetzen und zu evaluieren“, erklärt Marco Siebert, Abteilungsleiter Embedded Security bei IAV. Durch die Anpassung von Algorithmen aus einer Open-Source-Bibliothek für den Einsatz auf Mikrocontrollern konnte IAV wertvolle Erkenntnisse gewinnen und diese in der Praxis testen.
Open-Source Lösung
Transparenz und Vertrauen sind das A und O bei Security
Mehr erfahren
IAV hat sich dazu entschlossen, diese Software als Open-Source-Lösung zu veröffentlichen. Diese Entscheidung basiert auf der Überzeugung, dass Transparenz und das Teilen von Wissen die Sicherheit und das Vertrauen in digitale Systeme stärken. „Unserer Meinung nach basieren Security relevante Systeme immer auf Vertrauen“, betont Siebert. Durch die Offenlegung des Codes auf GitHub lädt IAV die globale Community ein, die Implementierung zu überprüfen und zur Verbesserung der Software beizutragen.
Penetrationstests: Schwachstellen finden und beheben
Identifizieren Sicherheitslecks, bevor Angreifer sie ausnutzen können.
Mehr erfahren
Um Cybersicherheit zu gewährleisten, benötigen Experten Mechanismen, die Schwachstellen identifizieren und beheben, bevor Angreifer sie ausnutzen können. Penetrationstests spielen dabei eine entscheidende Rolle. Durch sie können Cybersecurity-Spezialisten potenzielle Sicherheitslücken frühzeitig erkennen und schließen.
Claude-Pascal Stöber-Schmidt, Project Manager Cybersecurity bei IAV, erklärt die Funktionsweise dieser Tests: „Sie zielen darauf ab, unerwünschtes Verhalten der Software hervorzurufen, um potenzielle Sicherheitslücken zu identifizieren.“
Durch die Entwicklung spezifischer Angreifermodelle und den Einsatz fortschrittlicher Techniken wie Scanning, Angriffssimulationen und Schwachstellenanalyse können Penetrationstester verborgene Sicherheitsrisiken aufdecken. Diese systematische Herangehensweise ermöglicht es, Schwachstellen nicht nur zu identifizieren, sondern auch zu verstehen, wie sie ausgenutzt werden könnten, um beispielsweise geschützte Daten zu entwenden oder Systeme zu kompromittieren.
„Unser Ziel ist es, diese Schwachstellen zu nutzen, um einen bestimmten Effekt zu erzielen und so die Sicherheit unserer Kunden zu stärken,“ sagt Stöber-Schmidt.
IAV nutzt dabei eine Vielzahl von Tools und Techniken, darunter DiagRA für CAN-Bus-Tests und Kali Linux für Netzwerktests, um eine umfassende Bewertung der Cybersicherheit zu gewährleisten.
Fazit:
Cybersecurity muss sich ständig verändern
Cybersecurity ist ein dynamisches Feld ist, das sich ständig verändert und Anpassungen erfordert. "Wir müssen darauf vertrauen, dass das, was in einem Security-relevanten System passiert, richtig und abgesichert ist," sagt Marco Siebert. „Egal, ob es um die Abwehr von Hackerangriffen, Penetrationstests oder die Vorbereitung auf die Ära des Quantencomputings geht – die Sicherheit unserer digitalen Welt hängt von der Fähigkeit ab, vorauszudenken und proaktiv zu handeln.“ Cybersecurity ist demnach nicht nur eine technische Herausforderung, sondern eine grundlegende Voraussetzung für das Vertrauen in unsere digitale Zukunft.