Vermehrte Ransomware-Attacken in der Automotive-Branche

Die Automotive-Branche fordert aufgrund der gestiegenen Gefahren für die Informationssicherheit von ihren Lieferanten immer öfters TISAX-Assessments ein, die in drei Schutzklassen (Level) unterteilt werden. Davon betroffen sind auch viele der rund 900 österreichischen Kfz-Zulieferer. [...]

Klaus Veselko, Geschäftsführer der CIS - Certification & Information Security Services GmbH. (c) Foto Weinwurm

Ransomware-Angriffe sind laut „Branchenlagebild Automotive“ des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) derzeit die größte operative Bedrohung der Cyber-Sicherheit. Die CIS – Certification & Information Security Services GmbH reagiert darauf und bietet neben Level-3- jetzt auch Level-2-Assessements an. Die entsprechende Zulassung dafür hat sie bereits durch die ENX Association erhalten.

PKW sind längst zu fahrenden Hochleistungsrechnern mutiert. Bevorzugte Ziele von Cyberkriminellen sind sowohl die einzelnen Fahrzeuge und deren IT als auch die Schwachstellen von Unternehmen in der Supply Chain. „Die Automotive-Branche ist aufgrund der komplexen Zulieferpyramide besonders eng verzahnt. Entsprechend groß ist die Gefahr einer Kettenreaktion im Fall eines Cyberangriffs“, erklärt Christoph Schuh-Wendl, TISAX-Manager und Netzwerkpartner der CIS – Certification & Information Security Services GmbH.

Seit Ausbruch des Russland-Ukraine-Konflikts ist die Sensibilität dafür weiter gestiegen. So sind für Entwicklungslieferanten in der Branche faktisch keine Angebotslegungen möglich, wenn man nicht über die jeweils vorgeschriebenen Zertifikate und Labels verfügt. Während Zertifizierungen nach IATF 16949 (Qualität), ISO 14001 (Umwelt) oder Arbeitssicherheit (45001) längst zu den Standardanforderungen in der Automotive-Branche gehören, werden in letzter Zeit vermehrt auch TISAX-Assessments verlangt.

TISAX-Level-2 für Entwickler in der Automotive-Branche

TISAX (Trusted Information Security Assessment Exchange) ist ein branchenspezifischer Austauschmechanismus im Bereich der Informationssicherheit. „Alle Unternehmen müssen sich anfangs auf der sogenannten ENX-Plattform der Automobilhersteller registrieren und sich dann einem Assessment unterziehen. Nach Vorliegen der Prüfergebnisse sind die erteilten Prüflabels dann von allen bestehenden und auch potenziell neuen Geschäftspartnern auf der Plattform einsehbar, sofern man diese Informationen mit ihnen teilt“, erklärt Schuh-Wendl. Zu Beginn hatten die Automobilkonzerne (im Branchenjargon OEM genannt) TISAX nur von ihren direkten Zulieferern (Tier‑1) eingefordert, nun erfasst der Trend auch die nachgelagerte Zulieferkette (Tier-2). Bei Tier-2-Lieferanten handelt es sich um Unternehmen, die beispielsweise Kfz-Originalteile nicht direkt an OEM, sondern an Kfz-Komponentenhersteller (Tier-1) liefern.

Sind Unternehmen also in irgendeiner Form in die Fahrzeug-Entwicklung involviert, werden in der Regel Level-2-Assessments gefordert – angefangen von Software-Entwicklern bis hin zu den Konstruktionsbüros oder auch Entsorgungsunternehmen. „Jedes achtlos weggeworfene Stück Papier kann zum Sicherheitsrisiko werden. Besondere Schwerpunkte im Prüfkatalog liegen in den Bereichen Vertraulichkeit (Industriespionage), Verfügbarkeit, Cybersecurity sowie der Integrität und Awareness von Mitarbeitern und Lieferanten“, betont Schuh-Wendl.

Beliebte Masche der Cyberkriminellen

Eine häufige Vorgangsweise der Kriminellen beschreibt das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) in ihrem aktuellen „Branchenlagebild Automotive“: „Cybercrime-Gruppierungen leiten vor der Verschlüsselung sensible Daten aus, beispielsweise Informationen über Prototypen. Diese werden dann auszugsweise veröffentlicht, um den Druck auf das Opfer zu erhöhen. Üblicherweise erfolgt eine Bekanntgabe des Opfers auf der jeweiligen Webseite der Täter mit dem Hinweis, wie viele und welche Daten abgeflossen sind.“

Klaus Veselko, Geschäftsführer der CIS – Certification & Information Security Services GmbH, ist überzeugt, dass die Sicherheitsanforderungen in Zukunft noch steigen werden: „Durch die Transformation Richtung E-Mobilität wird die Digitalisierung in der Automobilindustrie zügig voranschreiten. Das erhöht in weiterer Folge auch die Sicherheitsanforderungen an die Entwickler. Ein Trend, dem wir mit dem neu angebotenen Level-2-Assessment Rechnung tragen.“ Nachdem das Unternehmen bereits über eine Zulassung für Level‑3 verfügt, wurde die CIS nun auch für Level-2 durch die ENX Association zugelassen und ist daher ab sofort zum Assessment von Unternehmen in diesem Bereich berechtigt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*