08.06.2020
UNECE WP.29 und ISO/SAE 21434: Neue Herausforderungen für Automotive Cybersecurity
Gerade einmal 5 Jahre ist es her, dass Charlie Miller und Chris Valasek die IT-Sicherheit von Fahrzeugen spektakulär ins Licht der Öffentlichkeit rückten. Über die Internetverbindung des Entertainment-System erlangten die beiden amerikanischen IT-Experten Kontrolle über Multimediasysteme, Scheibenwischer, Klimaanlage, Bremsen und Geschwindigkeit eines Jeep Cherokee. Am Ende stoppten sie das Auto, dessen Fahrer als Tester angeheuert war, ferngesteuert mitten auf der Autobahn. Chrysler musste daraufhin circa 1,4 Millionen Fahrzeuge zurückrufen und nachbessern. Seitdem werden immer wieder Angriffe bekannt, die sich die durch zunehmende Digitalisierung und Konnektivität wachsenden Angriffsfläche der Fahrzeuge zunutze machen. Und längst ist klar, welches Risiko daraus für Hersteller, Besitzer und Verkehrsteilnehmer erwächst.
Neue Vorgaben für Cybersicherheit von Fahrzeugen
Weltweit laufen daher Bestrebungen, Cybersicherheit verbindlich zu regulieren und zu standardisieren. So gibt es etwa entsprechende Gesetzesinitiativen im US-Kongress, den Cybersecurity Act in der EU, das chinesische ICV-Programm und neue Richtlinien von JASPAR in Japan. In all diesen Regularien lassen sich drei wesentliche Trends erkennen:
- Eine stärkere Konkretisierung von Cybersicherheit auf Spezifika der Automobilindustrie,
- die Anforderung, die Sicherheit der Fahrzeuge im Feld aufrecht zu erhalten, sowie
- der zunehmend verpflichtende Charakter der Vorgaben und deren Überprüfung zum Zeitpunkt der Typzulassung.
Diese Entwicklungen manifestieren sich aktuell insbesondere in zwei regulatorischen Initiativen,die erstmalig explizite Managementsysteme zum Schutz von Fahrzeugen definieren: Der UNECE WP.29 TF-CS/OTA und der kommenden Norm ISO/SAE 21434.
UNECE WP.29 TF-CS/OTA
Das Weltforum für die Harmonisierung von Fahrzeugvorschriften der Vereinten Nationen (UNECE WP.29) entwickelt derzeit ein Regelwerk, das Cybersicherheit relevant für die Zulassung neuer Fahrzeugtypen macht. Der Vorschlag der Unterarbeitsgruppe TF-CS/OTA (Task Force on Cybersecurity and over-the-air issues) besteht aus zwei Kernforderungen: Dem Betrieb eines zertifizierten Cybersecurity-Managementsystems (CSMS) sowie der Anwendung des CSMS auf den konkreten Fahrzeugtyp zum Zeitpunkt der Typzulassung. Die EU plant, die Einhaltung dieser Vorgaben für neue Fahrzeugtypen bereits ab Mitte 2022 einzufordern und später auf Bestandsarchitekturen auszudehnen.
In Anbetracht typischer Entwicklungszeiten im Automobilbereich müssen sich Hersteller und Zulieferer also bereits heute mit diesen Cybersicherheitsanforderungen auseinandersetzen, um die Typzulassungen für ihre nächsten Produkte sicherstellen zu können. Dazu müssen sie einen risikobasierten Ansatz verfolgen, der durchgängig für den Fahrzeugtyp, dessen externe Schnittstellen und dessen Subsysteme ein angemessenes Risikoniveau ermitteln, erreichen und erhalten kann. Zu berücksichtigen sind hierbei ausdrücklich auch die Security-relevanten Abhängigkeiten und Informationen von Zulieferern, Dienstleistern und weiteren Dritten. Zudem fokussiert das geforderte CSMS angesichts eines sich stetig wandelnden Bedrohungsumfelds und langer Fahrzeuglebenszyklen insbesondere auch auf die Phase nach Produktionsstart und die kontinuierliche Risikobehandlung im Fahrzeugbetrieb.
ISO/SAE 21434
Parallel zur TF-CS/OTA erarbeitet die Automobilindustrie im Rahmen der Internationalen Organisation für Standardisierung (ISO) und des Verbands der Automobilingenieure (SAE) den Standard ISO/SAE 21434 für Cybersicherheit von Fahrzeugen. Genau wie das durch die WP.29 definierte CSMS legt diese Norm das Augenmerk auf die notwendige Organisation und richtigen Prozesse, um das Fahrzeug entlang seines kompletten Lebenszyklus vor Cyberattacken zu schützen. Da ein Begleitdokument des UN-Regulierungsentwurfs konsequent auf diesen Standard zur Umsetzung der CSMS-Anforderungen verweist, verdient die ISO/SAE 21434 besondere Aufmerksamkeit. Mit einer gemeinsamen Terminologie und definierten Maßnahmen wird hier eine industrieweite Grundlage geschaffen, auf der Hersteller und Zulieferer ihre Schnittstellen, geteilten Verantwortlichkeiten und Prozesse aufbauen können. Die finale Fassung wird Ende 2020 erwartet.
Lesen Sie hier, mit welchen ersten Schritte Sie zu einem regelkonformen Security-Ansatz gelangen.