Risiko- und Angriffssimulation für die Automobilindustrie

Die Automobilindustrie befindet sich in einem tiefgreifenden Wandel hin zu zunehmend vernetzten und autonomen Autos, und mit mehr Fahrzeugen, die die V2X-Kommunikation nutzen, steigen die Risiken und Bedrohungen. Sicherheitsdesign und proaktiver Umgang mit Cyberrisiken sind absolut entscheidend. Die Unternehmensberatung McKinsey stellt fest:

Automobilhersteller müssen Fahrzeugplattformen und damit verbundene digitale Mobilitätsdienste von Anfang an sicher gestalten. Das liegt daran, dass die inhärente Komplexität von Fahrzeugplattformen mit ihren langen Entwicklungszyklen und komplexen Lieferketten keine späten Änderungen an der Architektur zulässt“. Das Design für Sicherheit und proaktives Risikomanagement ist jedoch eine sehr anspruchsvolle Aufgabe, und viele Unternehmen haben damit zu kämpfen.

Die Bedrohungsmodellierung passt sehr gut zu dieser Aufgabe. Es handelt sich dabei um eine Methodik zur Optimierung der Netzwerk-/Anwendungs-/Internetsicherheit durch die Identifizierung von Zielen und Schwachstellen und die Festlegung von Gegenmaßnahmen zur Verhinderung oder Minderung der Auswirkungen von Bedrohungen für die Systeme/Umwelt oder Geräte. Für Automobilumgebungen wird die Bedrohungsmodellierung verwendet, um die Sicherheit proaktiv zu erhöhen, indem Schwachstellen und Bedrohungen für das System insgesamt und die verschiedenen Teile wie z.B. ein bestimmtes Produkt, eine Einheit, ein Controller oder eine Verbindung identifiziert werden, deren Beeinträchtigung zu Verkehrsunfällen, Verletzungen, Diebstahl, finanziellen Verlusten usw. führen könnte.

Die ENISA empfiehlt in der VeröffentlichungCyber cecurity and resilience of smart cars, good practises and recomandations.pdf”,dass Fahrzeughersteller Cyber-Sicherheitsrisikobewertungen durchführen sollten, die sowohl die Bedrohungsmodellierung für jedes Fahrzeug, als auch für ein- oder ausgehende Datenflüsse um das Fahrzeug herum umfassen. Diese Analysen sollten auch im Laufe der Zeit aktualisiert werden. Es wird auch empfohlen, dass die Hersteller mögliche Bedrohungsquellen analysieren. Eine Bedrohungsquelle ist definiert als die Absicht und Methode, die auf die absichtliche Ausnutzung einer Schwachstelle abzielt, oder eine Situation und Methode, die versehentlich eine Schwachstelle auslösen kann. Für jede Schwachstelle sollte ein zusammenfassender Bericht erstellt werden, der die Risikoanalyse und die Informationen zur Bedrohungsmodellierung kurz zusammenfasst. Die Ergebnisse der Analysen und die kritischen Informationen, die als Ergebnisse herauskommen, sollten auch auf die zugehörige Dokumentation zurückverfolgt werden können.

Die Unternehmen haben aufgrund der Komplexität der Aufgabe mit Schwierigkeiten zu kämpfen. Die Plattformen sind komplexe und miteinander verbundene Systeme. Und es besteht ein klarer Bedarf, die Besonderheit der Systeme in ihrem Umfang widerzuspiegeln. Die Komplexität der Aufgabe „explodiert“ somit. Und manuelle Ansätze greifen zu kurz.

Die Werkzeuge von securiCAD ermöglichen automatisierte Bedrohungsmodellierung und Angriffssimulationen, die auf vernetzte Fahrzeuge zugeschnitten sind – was die Bedrohungsmodellierung für Automobilunternehmen praktisch anwendbar macht. securiCAD ist ein führendes Werkzeug für automatisierte Bedrohungsmodellierung und Angriffssimulation, das entwickelt wurde, um virtuelle Angriffssimulationen an Modellen von IT-Architekturen durchzuführen. Es ermöglicht Unternehmen, ihre Bedrohungsmodellierung und Risikobewertung von isolierten technischen Problemen in einen ganzheitlichen Ansatz zur Messung der Risikoexposition ihrer IT-Infrastrukturen umzuwandeln. Eine der Spezialisierungen von securiCAD liegt im Bereich der vernetzten Fahrzeuge. Es ermöglicht Automobilfirmen, die spezifischen Systeme der vernetzten Fahrzeuge zu modellieren und automatisierte Bedrohungsmodellierung und Angriffssimulationen auf diesen spezifischen Systemen durchzuführen. Die Spezialisierung wird in einem Innovationsprojekt entwickelt, an dem foreseeti, Scania, Volvo Cars, F-Secure und die Königliche Technische Hochschule Stockholm (KTH) beteiligt sind.

Einsatz von securiCAD im Bereich der Automobilindustrie

Der grundlegende Ansatz der Cyber-Sicherheitsanalyse mit securiCAD besteht darin, Angriffe auf einen digitalen Zwilling bzw. ein Modell Ihrer aktuellen oder zukünftigen Systeme/Geräte/Anwendungen zu simulieren. Da die Simulationen auf einem digitalen Zwilling/Modell durchgeführt werden, stört securiCAD die real existierende Lösung nicht. Wenn das Modell der Umgebung in securiCAD analysiert wird, überprüft das Tool die Struktur und die zuvor als Kronjuwelen definierten Systeme. Jedes Objekt im Modell und eine beliebige Anzahl von Objekten kann als Kronjuwel ausgewählt werden. Die Angriffssimulation in securiCAD untersucht dann jedes Asset im Modell. Der Bericht zeigt die Risikoexpositionswerte und die time to compromise-Werte für die ausgewählten Assets an. Time to compromise ist eine statistische Messgröße, welche angibt, wie lange ein Angreifer benötigt, um das jeweilige Asset zu korrumpieren. Der Wert eignet sich nicht nur um Änderungen des Sicherheits-Niveaus zu erkennen, sondern auch verschiedene Infrastrukturen anhand Ihrer Informations-Sicherheit zu vergleichen. Der Bericht des kritischen Pfads und der Engpässe visualisiert die Angriffspfade, wie ein Angreifer am leichtesten die Kronjuwelen erreichen und/oder kompromittieren kann. Der Benutzer kann die Wirksamkeit verschiedener anwendbarer Maßnahmen zur Risikominderung auswählen und testen, um zu beurteilen, wie die Risiken am effektivsten gemindert werden können.

Insgesamt empfiehlt securiThon, die Lösung wie einen Kreislauf zu verwenden; erst zu simulieren, dann die Ergebnisse zu überprüfen, die Schwachstellen zu mindern, wieder zu simulieren, die Ergebnisse erneut zu prüfen und den Prozess so lange zu wiederholen, bis die Ergebnisse innerhalb der akzeptierten Bedrohungsstufe liegen.

Die securiCAD Lösung wird über den gesamten System-Lebenszyklus eingesetzt, von der proaktiven Modellierung in der Entwurfsphase bis hin zu proaktiven und kontinuierlichen Risikobewertungen von Live-Umgebungen.

Die proaktive Modellierung in der Entwicklungsphase ermöglicht es Herstellern, Schwachstellen in Geräten/Produkten oder Anwendungen aufzudecken, bevor diese eingeführt werden. Simulieren Sie Angriffe auf geplante IT-Architekturen bereits in der Entwurfsphase und/oder vor der Einführung. Ergreifen Sie proaktive Maßnahmen auf der Grundlage der Erkenntnisse und geben Sie diese zurück an das Entwicklungsteam.

Proaktive Modellierung der bestehenden Architektur: Analysieren Sie im Live-System auf nichtinvasive Weise. Erstellen Sie ein Modell ihrer Architektur, manuell und von oben nach unten oder automatisch durch Datenimport. Simulieren Sie Angriffe. Finden Sie heraus, welche Sicherheitsmaßnahmen sich am besten dazu eignen, das Gesamtrisiko Ihres Unternehmens zu senken.

Proaktive Modellierung der Cloud-Architektur: Bei AWS-Cloud-basierten IT-Architekturen erfolgt der Import der AWS-Daten vollautomatisch über Standard-APIs. Ein Modell Ihrer AWS-Umgebung kann angezeigt werden und wird zur Simulation von Angriffen verwendet, um wertvolle Erkenntnisse zu gewinnen. Der Simulationsbericht zeigt High Value Assets, Chokepoints, eine Bedrohungsübersicht und den kritischen Pfad, den ein Angreifer wählen würde, um die High Value Assets zu erreichen.

Sie haben Fragen zu diesem Artikel?

Sprechen Sie uns an!

Kontakt

Menü