Cybersecurity-Programm für die Automobilindustrie

| Redakteur: Hendrik Härter

Schutz vor Bedrohungen in der Automobilindustrie verspricht Keysight mit seinem Cybersecurity-Programm.
Schutz vor Bedrohungen in der Automobilindustrie verspricht Keysight mit seinem Cybersecurity-Programm. (Bild: gemeinfrei / Pixabay)

Mit einem umfassenden Programm zur Cybersecurity bietet Keysight für Automobilhersteller und deren Zulieferer ein Programm aus integrierter Hardware, Software und Dienstleistungen. Ein Abonnenten-Modell ist möglich.

In der Automobilbranche werden die mechanischen Komponenten in einem Fahrzeug verstärkt durch elektronische Komponenten ersetzt, die über Software gesteuert werden. Zudem ist es Trend, drahtlose Funktechniken wie Bluetooth und WLAN in die Fahrzeugdomäne zu integrieren. Aber auch die Kommunikation der Fahrzeuge mit ihrer Umgebung und anderen Fahrzeugen (V2X) ist bereits Realität. Doch es bleibt das Thema Sicherheit.

Das fängt aber nicht erst beim Fahrer an, sondern Cybersecurity muss bereits bei den Automobilherstellern (OEM) oder deren Zulieferern (Tier 1) ein Thema sein. Da die Zahl der vernetzten Autos in der Produktion und auf der Straße weiter ansteigen werden, finden auch Hacker immer mehr Möglichkeiten, potenzielle Schwachstellen von innerhalb oder außerhalb des Fahrzeugs auszunutzen. Dazu gehören die zahlreichen On-Board-Systeme wie Infotainment, Telematik, Motorsteuergeräte (ECUs).

Alles potenzielle Angriffspunkte für bösartige Bedrohungen. Vernetzte Fahrzeuge nutzen auch immer komplexere Software, um erweiterte Funktionen bereitzustellen. Dadurch steigen jedoch Möglichkeiten für Malware, das Brems- oder Lenksystem eines vernetzten Fahrzeugs zu übernehmen oder zu beeinträchtigen.

Cybersecurity als Teil der Produktentwicklung

Hersteller wie Keysight bieten Cybersecurity für die Automobilbranche als Teil der Produktentwicklung. Das schließt den gesamten Entwicklungszyklus ein als auch nach dem Verkauf. Um dem gerecht zu werden, bietet Keysight ein umfassendes Cybersecurity-Programm an, das aus aus integrierter Hardware, Software und Dienstleistungen besteht. Enthalten sind die Schlüsselelemente:

  • Hardware, die sich über alle relevanten Schnittstellen mit dem Prüfling (DUT) verbindet: WLAN, Mobilfunk, Bluetooth, USB, CAN und Automotive Ethernet.
  • Software, die Angriffe simuliert, über Schwachstellen (und Schweregrade) berichtet und empfohlene Lösungen anbietet.
  • Prüflingsspezifischer Regressionstest, der die Überprüfung von Fehlerbehebungen vereinfacht und beschleunigt.
  • Management von Tests auf Unternehmensebene, einschließlich nahtloser Integration mit weit verbreiteten OEM- und Tier-1-Unternehmensplattformen.

Für die proaktive Prävention können Anwender auf einen Abonnement-Service für eine sich entwickelnde Datenbank zurückgreifen. Über das Abonnement garantiert der Anbieter regelmäßige Updates über neue Sicherheitsangriffe, Ausweichmanöver und Beispiele für aktuelle Malware. Der Service umfasst auch regelmäßige Releases des Anwendungsprotokolls sowie laufende Software-Updates und -Verbesserungen.

Weiterhin haben die Automobilhersteller und ihre Zulieferer mit dem Cybersecurity-Programm die Möglichkeit,

  • unternehmensweite Sicherheitsstandards einzuführen und durchzusetzen,
  • ein unternehmensweites Testverfahren zur Unterstützung der Lieferantenzertifizierung und -audits einzurichten,
  • durch strenge Regressionstests sowie dokumentierte Workflows und Ergebnisse Wiederholbarkeit zu erreichen,
  • potenzielle Schwachstellen von der Bitübertragungsschicht bis zur Anwendungsschicht zu identifizieren, einschließlich drahtloser und drahtgebundener Verbindungen,
  • Software-Fixes schnell zu validieren und zu implementieren und
  • Hackern immer einen Schritt voraus zu sein, indem Sicherheitsrisiken vor einem Angriff proaktiv bewertet werden.
5G-V2X: IP-Datenpakete mit unter 2 Mikrosekunden übertragen

5G-V2X: IP-Datenpakete mit unter 2 Mikrosekunden übertragen

17.12.18 - In einem Feldtest konnten Entwickler im Rahmen der V2X-Kommunikation mit 5G die End-to-End-Laufzeitmessung auf weniger als 2 µs senken. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46047594 / Messen/Testen/Prüfen)