Der Standard: ISO/SAE 21434 – Road Vehicles – Cybersecurity Engineering [1] beschreibt die prozessualen Regelungen, mit denen bestimmte Maßnahmen die Fahrzeuge vor Cyber-Angriffen schützen können.
In den Abschnitten werden der Standard und seine Bestandteile erklärt.
Inhaltsverzeichnis
Für wen ist dieser Artikel?
Ziel des Artikels: | – Einführung in die Norm ISO/SAE 21434 – Anforderungen für SYS- und SW-Disziplinen – Link zum praxisbezogenen Beispiel |
Zielgruppe: | Interessenten aus der Automotive-Welt, die den ISO/SAE 21434-Standard kennenlernen möchten |
Sprache: | technisch und Automotive mit vielen spezifischen Begriffen |
Empfohlene Vorkenntnisse: | Überblick über ISO/SAE 21434 [1] |
Hilfsmittel: | Vokabular, Standards und Normen |
Lesedauer: | ca. 5 Minuten |
Einleitung
Die Norm ISO/SAE 21434: Road Vehicles – Cybersecurity Engineering zielt darauf ab, die Cybersicherheit von Fahrzeugen zu gewährleisten, indem sie Anforderungen und Empfehlungen für die Sicherstellung der Cybersicherheit in der Automobilentwicklung bereitstellt. Die Norm hilft Organisationen dabei, potenzielle Bedrohungen und Schwachstellen zu identifizieren und geeignete Schutzmaßnahmen zu implementieren.
Die Norm ISO/SAE 21343 hat folgenden Geltungsbereich:
- Kommunikationsschnittstellen
- Elektrische und elektronische Systeme
- Software
- Externe Geräte und Dienste
In der untenstehenden Abbildung sind die wesentlichen Inhalte der Norm ISO/SAE 21434 enthalten:
ISO 21434: Definition, Szenarien und Bedrohungen
In der Automobilindustrie befasst sich die Cybersicherheit mit dem Schutz der elektronischen und softwarebasierten Systeme in Fahrzeugen.
Es gibt viele Bedrohungen für moderne Fahrzeugsysteme, die im folgenden Abschnitt besprochen werden. Kurze Erläuterungen für manche dieser Angriffe sind in den Tabellen unten zu finden:
Hackangriffe
Angriffsname: | Angriffsbeschreibung: |
Remote Hacking | Unautorisierter Zugriff auf Fahrzeugsteuerungen und Daten über drahtlose Netzwerke. |
Phishing und Social Engineering | Techniken, die Benutzer dazu verleiten, sensible Informationen preiszugeben. |
Man-in-the-Middle-Angriffe | Abfangen und Manipulieren von Daten, die zwischen dem Fahrzeug und externen Systemen übertragen werden. |
Unbeabsichtigte Updates
Angriffsname: | Angriffsbeschreibung: |
Ungeprüfte Software-Updates | Updates, die Schwachstellen einführen oder bestehende Sicherheitsmaßnahmen untergraben. |
Manipulierte Updates | Bösartige Akteure könnten versuchen, Updates zu manipulieren, um Schadsoftware zu installieren. |
Datenmanipulation und -diebstahl
Angriffsname: | Angriffsbeschreibung: |
Datendiebstahl | Unautorisierter Zugriff und/oder Diebstahl von Fahrzeug- oder Benutzerdaten. |
CAN-, LIN- und andere angeschlossene Netzwerke | Potenzielle Infektionsquellen durch angeschlossene ECUs. Angriffe auf Bluetooth, Wi-Fi oder andere drahtlose Verbindungen. (z. B. Ein Angreifer manipuliert die Fahrzeugbusdaten, um die Fahrzeugfunktionen zu manipulieren.) Veränderung von Daten zur Täuschung oder zur Erzeugung von Fehlfunktionen. |
Denial-of-Service (DoS) Angriffe
Angriffsname: | Angriffsbeschreibung: |
Systemüberlastung | Ein Angreifer überflutet das System mit Anfragen, wodurch kritische Fahrzeugfunktionen beeinträchtigt werden können. |
Malware
Angriffsname: | Angriffsbeschreibung: |
Viren und Trojaner | Schadprogramme (z. B. über Infotainment), die die Kontrolle über Fahrzeugfunktionen übernehmen oder Daten ausspähen können. |
Ransomware | Malware, die Daten verschlüsselt und Lösegeld verlangt, um den Zugriff wiederherzustellen. |
Benutzerauthentifizierung und -autorisierung
Angriffsname: | Angriffsbeschreibung: |
Passwörter erraten | Unsichere Zugangsdaten, die unautorisierte Zugriffe ermöglichen. |
Diebstahl von Zugangsdaten | Erlangung von Benutzer- oder Administrationsrechten durch unautorisierte Personen (z. B. von Werkstatt- oder Werksserver). |
ISO/SAE 21434: Vorgehensweise bei der Produktentwicklung
Um die Bedrohungen aus dem oberen Absatz zu minimieren, erklärt ISO 21434 die Vorgehensweise für die Analyse von möglichen Gefährdungen und mögliche Lösungswege, wie solche Bedrohungen beseitigt oder minimiert werden können.
Im Anhang D von ISO/SAE 21434 ist eine Methode beschrieben, die ermöglicht zu prüfen, ob ein Element Cybersecurity-relevant ist oder nicht. Die Figur D.1 zeigt die Kriterien, anhand deren die Bewertung durchgeführt werden kann.
Der Anhang E schreibt vor, wie man anhand eines Klassifizierungsschemas Cybersecurity Assurance Level (CAL) bestimmen kann. Mithilfe dieser Methode sind Sicherheitsanforderungen mithilfe von TARA (Threat Analysis and Risk Assessment) spezifiziert.
Im Anhang E ist Information, wie CAL bestimmt wird, vorhanden. Es ist hier beschrieben, wie CAL für Strenge-Level-Bestimmung benutzt wird. Des Weiteren ist hier beschrieben, wie CAL in der Konzept- und Entwicklungsphase benutzt wird.
Die Richtlinien für Impact Rating (Auswirkungsbewertung) findet man im Anhang F.
Der Anhang G beschreibt die Richtlinien, wie die Angriffsrealisierbarkeit bewertet werden soll. Es gibt hier die Richtlinien zu unterschiedlichen Ansätzen:
- Angriffspotenzial-basierender Ansatz
- CVSS-basierender Ansatz
- Vektor-basierender Ansatz.
Ein Beispiel für TARA-Methode für Scheinwerfer-ECU ist im Anhang H vorhanden.
In dem Artikel: Systemarchitektur (in Praxis) ist ein Unterkapitel zu finden: ISO/SAE 21434 – TARA (Threat Analysis and Risk Assessment) mit einem Ausschnitt aus TARA.
Falls Sie Fragen zum Thema Cybersecurity in Automotive-Projekten haben, kontaktieren Sie mich für eine Konsultation:
Quellenangaben:
[1] Standard: ISO/SAE 21434 Road vehicles — Cybersecurity engineering
Autor: Dipl.-Ing. Nachrichtentechnik (FH) Oleg Czaikowsky, den 21.02.2025