Herausforderung Cybersicherheit in der Automobilindustrie
Im Kontext aktueller geopolitischer Entwicklungen wird Cybersicherheitsverantwortlichen klar, dass ein Cyberangriff nicht länger eine Frage des Ob, sondern des Wann ist. Unternehmen stehen branchenübergreifend unter Zugzwang, ihre IT-/OT-Infrastrukturen gegenüber stets neuen Bedrohungsszenarien abzusichern.

Eine Industrie befindet sich aktuell in einem besonderen Spannungsfeld: die Automobilindustrie.
Einer der weltweit wichtigsten Industriezweige durchläuft derzeit den radikalsten Paradigmenwechsel in der über hundertjährigen Geschichte des Kraftfahrzeugs. Mit der fortschreitenden Digitalisierung des Fahrzeugs ist das Produkt Auto bereits heute (und in Zukunft noch mehr) ein hochbrisantes Angriffsziel für Cyberattacken. Innerhalb kürzester Zeit haben sich Komponenten, Systeme und Technologien derart rasant weiterentwickelt, dass die Cybersicherheitsrelevanz des Fahrzeugs binnen weniger Jahre nun neu bewertet werden muss. Bis hin zur berechtigten Fragestellung, inwieweit das Automobil zum Teil zur kritischen Infrastruktur (KRITIS) gehören sollte.
In diesem Zusammenhang ist wichtig zu verstehen, dass sich die Elektronikarchitektur des Autos stark von der traditionellen IT-Systemarchitektur unterscheidet. Dazu gehört auch die Tatsache, dass „Automotive Embedded Systems“ systembedingt über begrenzte Hardware-Ressource und limitierten Speicherplatz verfügen – nicht zuletzt aufgrund der extremen Anforderungen der Kosteneffizienz, die seit Jahren auf die wettbewerbsintensive Branche einwirken.
Zu bedenken ist auch, dass die Fahrzeugsicherheit – im Fachjargon: Funktionale Sicherheit/Functional Safety – parallel ein ernst zu nehmendes Risiko darstellt. Sollte ein Cybersicherheitsvorfall die Funktionalität von fahrsicherheitsrelevanten Komponenten und Systemen beeinflussen, ist Gefahr für Leib und Leben gegeben, sowohl für den Fahrer als auch für das Umfeld des manipulierten Fahrzeugs.
Während es mit der weltweiten Durchdringung des Internets einige Jahrzehnte dauerte, bis regulatorische Beschränkungen die Anforderungen an Sicherheit und Schutz von Daten und Systemen verbindlich einforderten, steht fest: Hier trifft es die Automobilindustrie schneller.
Hochkonjunktur für Regularien, Standards und Vorschriften
Für Original Equipment Manufacturer (OEMs) besonders relevant sind in diesem Zusammenhang die Regularien, welche von der UNECE WP.29, der ursprünglichen Arbeitsgruppe für Fahrzeugbau, des World Forum for the Harmonization of Vehicle Regulations – wiederum Teil der UN Wirtschaftskommission für Europa (United Nations Economic Commission for Europe, UNECE) – herausgegeben werden.
Für alle derzeit 64 Mitgliedstaaten der UNECE gilt es, die Regularien in nationales Recht umzusetzen. Das bedeutet: Was die UN-Regularien einfordern, ist von Autobauern sicherzustellen. Anderenfalls ist es ihnen nicht erlaubt, in den jeweiligen Mitgliedsländern Fahrzeuge zu verkaufen.
Die Automobilindustrie steht bei der Cybersicherheit vor großen Herausforderungen – erkennt Cybersicherheit aber auch als Business-Treiber.

Cybersicherheit: UN-Regelung Nr. 155
Die UN-Regelung Nr. 155 (UN R155) ist die zentrale Regelung, die sich mit den weitreichenden Aspekten der Cybersicherheit in der Fahrzeugentwicklung befasst. Automobilhersteller müssen die Konformität mit der UN R155 nachweisen. Nur dann gibt es die Typzulassung. Was die Verantwortlichen in den jeweiligen Funktionen bereits wissen und was jetzt auch in der weitverzweigten Zulieferindustrie deutlich wird: Diese Dinge passieren längst. Seit Juli 2022 sind neue Fahrzeugtypen betroffen, ab Juli 2024 werden alle neu zugelassenen Fahrzeuge die Compliance mit der UN R155 nachweisen müssen.
In Übereinstimmung mit dieser regulatorischen Vorgabe ist mit der ISO/SAE 21434 Road Vehicles – Cybersecurity Engineering der wichtigste Industriestandard erschienen, der von der Industrie für die Industrie entwickelt wurde, um zu zeigen, wie sich die Anforderungen der UN R155 in der Praxis umsetzen lassen. Die korrekte Anwendung der ISO/SAE 21434 gilt für sämtliche elektrisch/elektronischen Komponenten heute als Stand der Technik, wenn es darum geht, was Automobilakteure in Bezug auf Cybersicherheit auf den Markt bringen wollen.
Überall Initiativen, Programme und Kompetenzzentren
Ausgehend von den Verpflichtungen für den Original Equipment Manufacturer (OEM) sieht sich nun die gesamte Wertschöpfungskette in der Pflicht, Cybersicherheitsanforderungen adäquat zu berücksichtigen. Die Etablierung eines Cybersecurity-Management-Systems (CSMS) ist dabei die zentrale Aufgabe für den OEM. Dieser wiederum muss im Zuge der Einführung des CSMS die Verantwortung für seine Zulieferer übernehmen, dass diese die Cybersicherheitsanforderungen erfüllen.
Der Handlungsdruck zur Bereitstellung erforderlicher Prozesse, Systeme und Nachweise wird somit weitergegeben. Entsprechende Belege, dass Komponenten und Systeme sicher sind und keine Bedrohung für das Gesamtfahrzeug darstellen, sind bereits heute unverzichtbar.
Je verzahnter die Entwicklungsprozesse, Kollaborationen und Zusammenarbeiten sind, desto komplexer wird es für OEMs und beteiligte Zulieferer nachzuweisen, dass Cybersicherheit innerhalb der Entwicklungsarbeit angemessen berücksichtigt wird. Strukturierte Bewertungen und Assessments der Zulieferer spielen bereits heute eine elementare Rolle. Cybersicherheit ist als ernst zu nehmende Qualitätsdimension etabliert.
Das sogenannte Cybersecurity Interface Agreement (CIA), eines der insgesamt 42 Work Products des erwähnten ISO/SAE-Standards, legt beispielsweise fest, wer über die Lebensdauer des Automobils, welche Verantwortlichkeiten, Aufgaben und Kompetenzen wie zu erbringen hat. Die Automobilindustrie steht bei der Cybersicherheit
insgesamt vor folgenden fünf großen Herausforderungen.
Herausforderung 1: Der lange Lebenszyklus eines Fahrzeugs
Von der Entwicklungsarbeit bis zum Start der Produktion – auch für diese Phasen des Produktlebenszyklus gelten spezifische Anforderungen, Prozesse und Systematiken für eine konsequente Cybersicherheit. Ein Auto ist im Durchschnitt rund 10 bis 15 Jahre auf der Straße unterwegs. Diese Lebensdauer stellt den OEM vor ein Problem. Er muss Bedrohungsanalysen und Risikobewertungen potenzieller Schwachstellen systematisch vornehmen, um auch zukünftige Cybersicherheitsrisiken bestmöglich abzufedern.
Gleichzeitig muss er die konsequente Überwachung und Reaktionsfähigkeit während dieser Zeitspanne sicherstellen. Ein im IT-Umfeld etabliertes Security-Operations-Center (SOC)
wird in der Automobilbranche als „Vehicle-SOC“ unverzichtbar.
Herausforderung 2: Sichere Software-Updates
Bei neu entdeckten Schwachstellen werden die Hersteller der betroffenen Komponenten und Systeme in die Pflicht genommen, Abhilfe zu schaffen. So werden schon heute Zusagen eingefordert, auch in fünfzehn Jahren noch eine Reaktionszeit von wenigen Werktagen gewährleisten zu können. Etwa durch Software-Updates, die in der Zukunft wohl vermehrt als Update Over-the-Air (OTA) erfolgen.
Die ordnungsgemäße Durchführung von Updates im Fahrzeug inklusive aller technischen zugehörigen Erforderlichkeiten ist daher von so hoher Sicherheitsrelevanz, dass mit der UN-Regelung Nr. 156 ein eigenes Set von Vorschriften entstanden ist, welches die Einführung eines sogenannten Software-Update-Management-Systems (SUMS) und sichere Software-Updates adressiert. Die Regelung ist ebenfalls zulassungsrelevant, und auch hier drängt die Zeit für die erfolgreiche Implementierung.
Herausforderung 3: Bedrohungen der Zukunft
Die bereits erwähnte lange Lebensdauer eines Fahrzeugs macht das Antizipieren zukünftiger Bedrohungen unverzichtbar. Was heute sicher ist, muss in der Zukunft nicht mehr sicher sein. Das Vehicle-Key-Lifecycle-Management oder die fortlaufende Auseinandersetzung mit Verschlüsselungstechnologien sind in diesem Zusammenhang Dauerbrenner. Ebenso wichtig ist der stetige Blick auf die Entwicklungen in der Quantencomputer-Technologie. Es gilt den Spagat zu schaffen, den Entwicklungsaufwand und die Kosten im Griff zu behalten und gleichzeitig nachhaltige Lösungen zu implementieren.
Herausforderung 4: Das Ende der Lebensdauer (Stilllegung / Decomissioning)
Aus der Welt der PC- und Server-Betriebssysteme ist bekannt, welcher Aufwand entstehen kann, wenn ein System das Ende seiner Lebensdauer erreicht. Prinzipiell hat der OEM die Verantwortung, die Sicherheit seines Produkts über die gesamte Lebensdauer zu gewährleisten. Dazu gehört auch das Ende, also die Fahrzeug-Stilllegung ohne Restrisiken.
Entsprechend ist das ordnungsgemäße Decomissioning, um im Wording der ISO/SAE 21434 zu bleiben, bereits heute eine fest definierte Verantwortung, welche geregelt werden sollte. Vermehrt finden sich in Fahrzeugen auch Personal-Identifiable-Information-(PII)-Daten, die keinerlei Angriffsfläche ausgesetzt sein dürfen, auch nicht im Zuge der Stilllegung.
Herausforderung 5: Andere Geltungsbereiche, Fahrzeugtypen und Absatzmärkte
Die aufgezeigten Regularien sind in ihrer ursprünglichen Form relevant für den Geltungsbereich der UNECE-Mitgliedstaaten. Aber wie sieht es aus in den Vereinigten Staaten? Oder in China? Was ist mit Indien?
Parallel zur Weiterentwicklung der regulatorischen Landschaft der UNECE entstehen gegenwärtig regionale Pendants. Sie adaptieren den Umfang der Cybersicherheitsanforderungen oder erweitern ihn. Cybersicherheitsverantwortliche für internationale Absatzmärkte müssen also die nationalen Anforderungen im Blick behalten.
Zudem entwickeln sich die Geltungsbereiche weiter. Zum Beispiel in Bezug auf die UN R155: Derzeit sind Pkws, Lkws und Anhänger (Fahrzeugklassen M, N und O) betroffen. In Zukunft könnten Motoräder hinzukommen. Auch für landwirtschaftliche Fahrzeuge und E-Bikes ist noch nicht vollumfänglich absehbar, welche Anforderungen für stetig weiter vernetzte und digitalisierte Produkte zukünftig zu erfüllen sind.
Cybersicherheit als Treiber für Qualität
Aus der Sicht der Beratung für strategische Guidance und operative Implementierung von Cybersicherheit in der Automobilindustrie lässt sich derzeit feststellen: Die weltweite Automobilindustrie, traditionell eine extrem qualitätsbewusste Branche, hat Cybersicherheit als Business-Treiber mittlerweile erkannt und adaptiert. Wer hier organisationsweit und in einzelnen Entwicklungsprojekten, unabhängig ob Hardware oder Software, gute Arbeit leistet – statt nach Abkürzungen zu suchen – wird sich im Wettbewerb durchsetzen können.

Dr. Werner Schimanofsky ist Associate Partner & Head of Business Development bei der CYRES Consulting Austria GmbH.