Cybersicherheit von Fahrzeugen

Die EU verpflichtet Fahrzeughersteller und Zulieferer zum Risikomanagement bezüglich Cybersecurity in der Fahrzeugentwicklung. Das AIT Austrian Institute of Technology hat gemeinsam mit LieberLieber Software ein Werkzeug entwickelt, das msg Plaut nun in der Praxis dafür einsetzt: THREATGET. [...]

Wie essentiell Cybersecurity für moderne Fahrzeuge ist, zeigen Fälle aus der jüngsten Zeit. (c) AIT
Wie essentiell Cybersecurity für moderne Fahrzeuge ist, zeigen Fälle aus der jüngsten Zeit. (c) AIT

Wie essentiell Cybersecurity für moderne Fahrzeuge ist, zeigen Fälle aus der jüngsten Zeit. Bei einem Hintergrundgespräch, zu dem die COMPUTERWELT eingeladen war, berichteten Willibald Krenn, AIT Teamleiter Dependable Systems Engineering, und Christoph Schmittner, Spezialist für Safety & Security Co-Engineering bei AIT, unter anderem von einem Diebstahl im letzten Jahr, bei dem in Indien über 4.000 Fahrzeuge gestohlen wurden. Den Dieben gelang es, die Fahrzeuge zu entriegeln, den Motor zu starten und auf den Computer der Autos zuzugreifen.

Seit dem 1. September 2020 sowie der jüngsten gemeinsamen Empfehlung der EU-Kommission und der EU-Agentur für Cybersicherheit (ENISA) entsprechend müssen Fahrzeughersteller Cybersicherheitsrisiken in automatisierten Fahrzeugen vom Beginn jeder Fahrzeugentwicklung an berücksichtigen, wenn sie eine Typgenehmigung in der EU oder auch in Japan erreichen wollen. Denn ab Juli 2022 müssen alle neu typgenehmigten Fahrzeuge diese Voraussetzungen erfüllen.

Im Teamwork zu mehr Cybersicherheit

msg Plaut setzt als Unternehmen mit Expertise im Automotive-Bereich das Produkt bereits in seinen Projekten für Fahrzeugzulieferer ein. „THREATGET baut auf einem Katalog mit Bedrohungspotenzialen auf, der laufend gewartet und mittels künstlicher Intelligenz aktualisiert wird“, sagt Bernhard Schrammel, Senior Business Consultant BCC Automotive von msg Plaut. „Damit können wir Unternehmen dabei unterstützen, Bedrohungen für die Betriebssicherheit von Fahrzeugen – und somit für die Firmenfinanzen – sowie im Speziellen von automatisierten Fahrzeugen frühzeitig zu erkennen und die damit einhergehenden Risiken rasch abzuschätzen. Wir sind in der Lage, Vorbeugemaßnahmen proaktiv bereitzustellen und, wenn notwendig, rasch Abhilfemaßnahmen für das System-Design unserer Kunden vorzuschlagen und einfließen zu lassen. So können Unternehmen sich mit Security made in Austria einen Wettbewerbsvorsprung auf dem internationalen Automobil-Markt verschaffen.“

Helmut Leopold, Head of Center for Digital Safety & Security am AIT Austrian Institute of Technology: „Mit THREATGET leisten wir einen wichtigen Beitrag für höchste Qualitäts- und Sicherheitsstandards europäischer Hersteller. Unsere gelebte Kooperation mit Leistungspartnern aus der Industrie wie msg Plaut und LieberLieber Software beweist, dass wir in der Digitalisierung eine internationale Technologieführerschaft durch Forschungsexzellenz am Standort Österreich erreicht haben.“

Peter Lieber, Inhaber von LieberLieber Software, ergänzt: „Gemeinsam mit dem AIT konnten wir THREATGET 2019 am Markt vorstellen. Das Cybersecurity-Produkt bietet IT-Systemdesignern eine effektive Unterstützung bei Sicherheitsvorkehrungen gegenüber potenziellen Cyberangriffen, so genannten Threats. Im Vorjahr wurden wir dafür mit dem eAward 2020 im Bereich Industrie 4.0 ausgezeichnet. So sind wir also stolz darauf, auch als KMU einen wichtigen Beitrag im stark wachsenden Cybersecurity-Markt leisten zu können!“

Features von THREATGET

Hersteller und Zulieferer haben mit THREATGET ein Tool in der Hand, um die Cybersicherheit ihrer Fahrzeugsysteme ECE-konform für die Typgenehmigung vorzubereiten und somit in Topmärkten wettbewerbsfähig zu bleiben, so die Informationen der Anbieter. Die frühzeitige Erkennung von Risiken soll Kosten sparen und durch den aktualisierbaren Bedrohungskatalog bleibt die Analyse automatisch auf dem neuesten Stand. Hier die wichtigsten Features:

  • Automatisiertes Security Assessment: Unterstützt durch künstliche Intelligenz identifiziert THREATGET automatisch Bedrohungen und unterstützt das laufende Risikomanagement. Das Tool erweitert die etablierte Modellierungsplattform „Enterprise Architect“ und ist so konzipiert, dass es Anwendungsfälle in verschiedenen Domänen unterstützt.
  • Erweiterbare Modellbibliothek: THREATGET enthält domänenspezifische, securityrelevante Elemente für die Systemmodellierung. Auch firmenspezifische Modellelemente und Bedrohungen können hinzugefügt werden. Alle Elemente enthalten vordefinierte Parameter, um bestehende Securitykonzepte zu unterstützen.
  • Automatisierte Updates der Bedrohungsdaten: THREATGET hält die Entwickler auf dem Laufenden und versorgt sie per Abonnement für die Bedrohungsdatenbank mit Informationen über die neuesten Cyber-Security-Bedrohungen.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*