Skip links

Autonomes Fahren vs. Cybersicherheit: Über Security als Erfolgsfaktor für die Zukunft autonomer Fahrzeuge

Zweifellos gilt das autonome Fahren als eine der größten technologischen Revolutionen im Bereich der Mobilität. Die Vision selbstfahrender Fahrzeuge lässt sich aus verschiedenen Perspektiven betrachten: technologisch, mit Blick auf neuen Komfort im Fahrzeug oder hinsichtlich neuer Wege der Monetarisierung. Doch besonders aus Perspektive der Sicherheit – speziell auch der Cybersicherheit – ist Autonomes Fahren eine revolutionäre Herausforderung. Schließlich sind autonom fahrende Fahrzeuge nichts anderes als Rechenzentren auf Rädern. Wenngleich in der Fahrzeugentwicklung und in der Automobilbranche in den letzten zehn Jahre eine gewisse Ernüchterung hinsichtlich der Schnelligkeit der Fortschritte und der Durchdringung der zugehörigen Technologien zu beobachten war, steht fest: Das autonome Fahren hat das Potenzial, unser gesamtes Verständnis von Mobilität auf den Kopf zu stellen. Dafür wird Cybersicherheit auf kurz oder lang der Schlüssel sein. Darum geht es in diesem Artikel.

Philipp Veronesi

Fahrzeuge, die ohne menschliches Eingreifen sicher durch den Straßenverkehr navigieren, sind längst keine Science-Fiction mehr. Fortschritte in den Bereichen künstliche Intelligenz, Sensorik und Fahrzeugvernetzung haben mittlerweile eine Grundlage geschaffen, die bereits heute beeindruckende Automatisierungsstufen ermöglicht, wie etwa der Blick auf die vielbeachteten Waymo-Fahrzeuge oder die regelmäßigen werbewirksamen Ankündigungen gewisser OEMs verdeutlichen.

Exkurs: Autonomes Fahren und die Stufen der Fahrzeugautomatisierung im Überblick

Um vorab ein gemeinsames Verständnis zu schaffen, fix vorgestellt: Die Klassifizierung der Level (0-5) im autonomen Fahren. Diese orientieren sich an der Klassifizierung SAE J3016, die den Standardrahmen für die Einordnung von Automatisierungsgraden im autonomen Fahren liefert.

  • Level 0: keine Automation, vollständige Kontrolle des Fahrzeugs nur durch den Fahrer.
  • Level 1–2: Teilautomatisierung, z.B. Spurhalteassistenten oder Abstandsregeltempomat, bei denen der Fahrer eine permanente Überwachung der Systeme gewährleisten muss.
  • Level 3: Bedingte Automation – in definierten Szenarien übernimmt das Fahrzeug die Fahraufgabe, der Fahrer muss jedoch eingriffsbereit bleiben und auf Anforderung hin wieder übernehmen können.
  • Level 4: Hochautomatisiertes Fahren – das System agiert unter bestimmten Bedingungen (z.B. Ort und Geschwindigkeitsbereich) komplett eigenständig, ein Überwachungszwang des Menschen und die Notwendigkeit menschlicher Eingriffe entfällt.
  • Level 5: Vollautomatisiertes Fahren, in allen Umgebungen und Situationen – ohne Lenkrad, Pedale oder überhaupt irgendeine menschliche Steuerverantwortung.

Von der Euphorie früherer Jahre zur Realität: Wann kommt endlich das völlig autonome Fahren?

Die Idee autonomer Fahrzeuge im normalen Straßenverkehr, besonders natürlich im Level 4 und 5, ist zunächst einmal aus verschiedenen Blickwinkeln höchstattraktiv. Autonome Fahrzeuge versprechen effizientere Mobilität, indem sie effizientere Routen berechnen, den Energieverbrauch optimieren und Staus minimieren. Sie können (theoretisch) einen entscheidenden Beitrag zur Verkehrssicherheit leisten. Fehler, die auf menschliches Versagen zurückzuführen sind – derzeit noch immer die Hauptursache für weiterhin zu viele Unfälle im Straßenverkehr – könnten durch die Präzision und Zuverlässigkeit von automatisierten Systemen drastisch reduziert werden. Gleichzeitig gilt das autonome Fahren als Türöffner für neuen Komfort im Fahrzeug. Die Entertainment-Industrie wartet einsatzbereit.

Diese Potenziale haben weltweit Automobilhersteller, Technologieunternehmen und Regierungen dazu veranlasst, Investitionen in Forschung und Entwicklung des autonomen Fahrens zu tätigen.

Dennoch bleibt autonomes Fahren eine immense Herausforderung in der tatsächlichen Umsetzung – nicht zuletzt aufgrund eines häufig unterschätzten, aber entscheidenden Aspekts: der Cybersicherheit.

Status Quo des autonomen Fahrens in 2025

Die bereits eingangs erwähnten Fahrzeuge von Waymo (einer Schwesterfirma von Google) fahren autonom im Level 4 in speziellen und klar definierten Pilotzonen. Im Jargon der automatisierten Fahrfunktionen spricht man in diesem Zusammenhang häufig von Betriebsbereichen bzw. Operational Design Domains (ODD). Stand Mitte 2025 befinden sich diese auch nur in Stadtteilen von San Francisco und Phoenix. Ähnliche Zonen für autonome Fahrzeuge gibt es auch in China und Japan. Kommerzielle Serienanwendungen für Funktionen in Level 2 und mittlerweile auch in Level 3, beispielsweise ein Autobahn-Autopilot, haben in Deutschland entlang geltender UNECE-Regulierungen die Typzulassung für öffentliche Straßen erhalten.

Gibt es schon autonomes Fahren im Level 5?

Fahrzeuge, die ein echtes vollautonomes Fahren im Level 5 ermöglichen, gelten auch in 2025 weiterhin als eine technologische Herausforderung für die Zukunft.

Doch während die technologische Grundlage für autonomes Fahren zuletzt auf Grund vielschichtiger Herausforderungen in der internationalen Automobil- und Fahrzeugbranche verzögert ausgebaut wurde, rückt ein Thema immer stärker in den Fokus: Wie können diese vernetzten, hochkomplexen Systeme effizient und zuverlässig vor Cyberbedrohungen geschützt werden?

Also weiter im Text.

Technologiegrundlage autonomer Fahrzeuge und ihr Einfluss auf die Cybersicherheit

Um die Cybersicherheitsanforderungen autonomer Fahrzeuge besser zu verstehen, lohnt sich ein Blick auf die technische Architektur, die sich grundlegend unterscheidet von herkömmlichen Fahrzeugen. Grundlegend lassen sich drei Funktionsblöcke unterscheiden:

  • Wahrnehmung (Perception),
  • Entscheidung (Planning)
  • und Fahrzeugsteuerung (Control).

In der Wahrnehmung (Perception) erfassen diverse Sensoren die Umgebung. Kameras liefern visuelle Informationen, Radar und LiDAR erkennen Objekte und Distanzen, Ultraschallsensoren helfen bei Nahbereichs- und Parkmanövern, GPS und hochauflösende Karten dienen der genauen Positionierung.

Moderne Fahrzeuge kombinieren diese unterschiedlichen Quellen, man spricht von der sogenannten Sensorfusion, um eine vollständige und zuverlässige Übersicht der Umgebung zu erhalten. Die Vielzahl der Sensoren schafft gleichzeitig Redundanz – falls z.B. eine Kamera geblendet wird, kann das Radar trotzdem ein vorausfahrendes Fahrzeug erkennen. (Experten diskutieren in diesem Zusammenhang weiter den Ansatz der autonomen Fahrsysteme von Tesla, die ausschließlich auf Kamerasysteme setzen.)

Die Herausforderung: Diese Vielfalt der genutzten Sensoren vergrößert auch die Angriffsfläche im Fahrzeug. Jeder Sensor bzw. seine verwendeten Algorithmen und Funktionen können potentiell manipuliert oder gestört werden.

Gemeinhin ist beispielsweise bereits bekannt, dass durch gezielte Manipulation von Verkehrszeichen Kamerasysteme irregeführt werden können. Laser oder starke Lichtquellen können einen LiDAR-Sensor blenden. Falsche Objekte können vorgetäuscht werden. Auch GPS-Signale lassen sich mit sogenannten Spoofing-Angriffen verfälschen, sodass das Fahrzeug die eigene Position falsch bestimmt.

Parallel dazu stellt die Summe der eingebauten Sensoren die Fahrzeugbauer im Bereich des Key Management vor gewisse Herausforderungen, wenn es darum geht, herstellerübergreifend eine zuverlässige Verschlüsselung der Informationsflüsse in Richtung der beteiligten Steuergeräte sicherzustellen. Siehe dazu auch weiter unten die Betrachtung der technischen Risiken.

Diese Beispiele verdeutlichen bereits ein grundlegendes Sicherheitsrisiko autonomer Fahrzeuge. Die Sensorik autonomer Fahrzeuge ist zwar hochentwickelt, aber auch anfällig für gezielte Störungen ist, was unmittelbar Auswirkungen auf die Verkehrssicherheit haben kann.

In der anschließenden Entscheidungsphase (Planning) werden die erhobenen Sensordaten von einem System verarbeitet, in der Regel mithilfe von künstlicher Intelligenz. Künstliche Intelligenz, meist in Form von Deep-Learning-Modellen, identifiziert Objekte (z. B. Fahrzeuge, Fußgänger) und prognostiziert deren Bewegung. Dies liefert die Entscheidungsgrundlage für Aktionen wie Spur halten, Überholen, Bremsen oder Ausweichmanöver.

Diese Phase und die verwendeten Systeme sind aus Perspektive der Cybersicherheit von besonderer Relevanz. Begonnen beim Training von KI-Systemen. Die Konsequenzen zweifelhafter Trainings für KI-Systeme lassen sich im Alltag beispielsweise an Halluzinationen in den Ausgaben von Chatbots beobachten. Das gleiche Problem kann auch in Fahrzeugsystemen auftreten. Zudem kann die Kompromittierung der Algorithmen, die hier Entscheidungen treffen, ebenfalls schwerwiegende Folgen haben.

Eine besondere Herausforderung liegt auch darin, dass KI- und Deep-Learning-Modelle in ihrer eigentlichen Funktionsweise selbst zu einem potenziellen Angriffsvektor werden. Sie können durch sogenannte Adversarial-AI-Angriffe manipuliert werden. Dabei können neuronale Netze durch minimale Manipulationen der Eingabedaten (die für Menschen häufig nicht einmal erkennbar sind) in die Irre geführt werden. Dies kann dazu führen, dass daran anknüpfende Entscheidungsfindungen kompromittiert werden und gefährliche Fehlreaktionen ausgeführt werden.

Dieses Angriffsszenario ist besonders brisant, da Angriffe schwer erkennbar sind und keinen direkten Einbruch in die Systeme erfordern. Hier wird der enorme Stellenwert von Security in der Entwicklung von KI-Systemen deutlich. Die fehlende Berücksichtigung von Cybersicherheit in KI-Entwicklungen stellt ein untragbares Risiko dar.

Entsprechend müssen diese Systeme interdisziplinär entwickelt, umfangreich getestet und validiert werden, um auch in ungewöhnlichen Situationen korrekt zu reagieren (hier kommt aus dem Metier der Funktionalen Sicherheit der Begriff „Safety of the Intended Functionality”, SOTIF, ins Spiel – die Absicherung gegen unbeabsichtigte Fehlfunktionen).

In der Phase der Fahrzeugsteuerung (Control) greifen die berechneten Entscheidungen schließlich auf die Ebene der mechanischen Bewegung und physikalischen Aktion über:  Lenkung, Motor, Bremse etc.

Hier werden die weiteren für die Fahrt involvierten elektronischen Steuereinheiten (ECUs) angesprochen. Was früher der Tritt auf das Gaspedal oder die Bremse durch den Fahrer war, ist hier die Ersetzung der traditionell mechanischen Verbindung durch elektronische Systeme. Man spricht vom Konzept „Drive-by-Wire”.

Für autonome Fahrzeuge sind hochzuverlässige, redundante Systeme, die einen Eingriff in die Fahrzeugsteuerung ermöglichen, essenziell. So wird oft eine zweifache Bremssteuerung verbaut, sodass im Falle des Ausfalls einer Einheit (oder deren Kompromittierung durch einen Angriff) die zweite übernehmen kann (Fail-Operational-Prinzip). Dadurch verändert sich gleichzeitig die Netzwerkarchitektur, denn die interne Vernetzung eines autonomen Fahrzeugs ist hochkomplex. (Experten erkennen die hier direkt die Berührpunkte im Zusammenspiel zwischen Cybersicherheit und Funktionalen Sicherheit.)

Neben den traditionellen Bus-Systemen wie CAN (mit den bekannten Limitierungen) kommen nun vermehrt schnellere Automotive-Ethernet-Netzwerke zum Einsatz. Sie transportieren die gewaltigen Datenmengen zwischen Sensoren, Zentralrechnern und den Einheiten, die elektrische Signale in mechanische Bewegungen umwandeln. Etablierte Schutzmechanismen, die sich für CAN-Bussysteme noch verwenden ließen, sind nicht direkt übertragbar auf die neue Welt der Automotive-Ethernet-Netzwerke, es gilt entsprechend auf andere Security-Controls zurückzugreifen.

Historisch waren Fahrfunktionen auf viele kleine, verteilte Steuergeräte aufgeteilt. Doch im Zuge der Entwicklung zum sogenannten „Software-Defined Vehicle” setzt sich der Trend durch, immer mehr Funktionen in leistungsfähigen Domain-Controllern oder zentralen Hochleistungsrechnern zu konsolidieren.

So kann es beispielsweise einen zentralen ADAS-Rechner für alle Autonomie-Funktionen und einen Infotainment-Rechner für Cockpit und Unterhaltung geben. Diese Zusammenführung der Systeme ermöglicht Leistungsverbesserungen (z. B. schnellere Datenverarbeitung, einfachere Updates), birgt aber auch weitere und neue Cyberrisiken. Eine ausgenutzte Schwachstelle in einem zentralen Computer kann im Falle eines Vorfalls mehr Fahrzeugfunktionen betreffen als die Kompromittierung einer einzelnen ECU früher. Gleichzeitig ist davon auszugehen dass die steigende Komplexität dieser neuen „Super-ECUs“ mit der Gefahr zusätzlicher Schwachstellen und Gefährdungen einhergeht.

Für dieses neue Risiko sind jedoch bereits weitläufig neue Schutzmechanismen auf dem Vormarsch. In Sicherheitsarchitekturen werden beispielsweise oft Virtualisierung und strikte Partitionierung eingesetzt, um verschiedene Funktionen logisch voneinander zu trennen (mittels Hypervisor werden sicherheitskritische Prozesse separiert).

Insgesamt lässt sich konstatieren: Je vernetzter und software-lastiger ein Fahrzeug ist, desto ähnlicher werden die Anforderungen denen von IT-Systemen. Entsprechend müssen auch die Konzepte von „Security by Design“ verstärkt in die Entwicklung von Fahrzeug-E/E-Architekturen Einzug halten.

Ganz konkret: Was sind (technische) Cybersecurity-Risiken bei vernetzten autonomen Fahrzeugen?

Wie bereits eingeleitet, schafft die erforderliche Vernetzung in autonom fahrenden Fahrzeugen technologisch und strukturell eine erweiterte Angriffsfläche für Cyberattacken, neue Risikofaktoren und eine dramatische Erhöhung der Ressourcenaufwände für Cybersicherheit.

Eigentlich logisch, denn während herkömmliche Fahrzeuge weitgehend isolierte mechanische Systeme waren, kommunizieren autonome Fahrzeuge kontinuierlich über diverse Schnittstellen mit ihrer Umgebung und in der Regel mit weiteren Systemen, häufig in der Cloud. Die bereits skizzierte gestiegene Komplexität im Umgang mit unterschiedlichen Sensordaten- und Signalen kombiniert mit erweiterter Konnektivität öffnet zahlreiche Einfallstore für Cyberangriffe, die in der Vergangenheit schlichtweg nicht existierten.

Im Folgenden ein erster Überblick.

Drahtlose Angriffsvektoren

Störung der involvierten Sensoren: Für Automotive-Ingenieure zunächst überraschend: In der Gegenwart und Zukunft des autonomen Fahrens ist die Manipulation von Sensordaten und -signalen, wie oben geschildert, eine neue Angriffsdimension, die höchste Beachtung erfordert. Die Möglichkeiten der Manipulation sind immens: Von Drohnen, die fälschliche Geschwindigkeitsschilder täuschend echt projizieren, bis hin zu Aversarial-AI-Angriffen.

Mobilfunk und Telematik-Schwachstellen: Moderne Fahrzeuge nutzen Mobilfunkverbindungen für Telematik- und Infotainment-Dienste. Diese permanente Internetverbindung macht Fahrzeuge zu Zielen für Remote-Angriffe. So konnte bereits demonstriert werden, wie über das Mobilfunknetz und Schwachstellen in der Telematik auf Steuergeräte, das gesamte Fahrzeugnetzwerk und kritische Fahrfunktionen zugegriffen werden kann.

WLAN und Bluetooth-Exploits: Die Integration von WLAN- und Bluetooth-Schnittstellen, etwa für Smartphone-Kopplung und Werkstattdiagnose schafft weitere Angriffsmöglichkeiten und neu entstehende Cyberrisiken. Diese kurzreichweitigen Verbindungen können von Angreifern in unmittelbarer Nähe ausgenutzt werden, um Zugang zu Fahrzeugsystemen oder unbefugten Zugriff auf Daten zu erlangen.

V2X-Kommunikation als Schwachstelle: Die Vehicle-to-Everything (V2X) Kommunikation über Standards wie IEEE 802.11p oder Cellular V2X birgt besondere Risiken. Den theoretisch denkbaren Angriffen sind nahezu keine Grenzen gesetzt. Angreifer könnten etwa gefälschte Positionsmeldungen oder Warnungen aussenden, um Fahrzeuge zu Fehlmanövern zu verleiten. Denkbare Szenarien umfassen: Manipulation von Verkehrsflussdaten durch falsche Stau- oder Unfallmeldungen, Distributed Denial-of-Service (DDoS) Angriffe durch Überflutung mit falschen V2X-Nachrichten oder Sybil-Angriffe, bei denen ein Angreifer mehrere falsche Identitäten im Netzwerk erstellt. Über V2X übertragene Daten können darüber hinaus von böswilligen Angreifern gestohlen, gefälscht oder verändert werden. Dadurch entstehen neben Sicherheitsrisiken durch das Fahrzeug ganz neue Handlungsfelder der Cybersicherheit, etwa mit Blick auf die Verletzung der Privatsphäre der Nutzer und Datenschutzprobleme.

Software-Update-Schwachstellen, z.B. Over-the-Air (OTA) Updates: Die regelmäßige Aktualisierung der Fahrzeugsoftware z.B. über OTA-Updates wird zur Grundvoraussetzung für das autonome Fahren, schafft aber gleichzeitig neue Angriffsvektoren. Unsichere Update-Mechanismen ohne starke Verschlüsselung oder Signaturprüfung können genutzt werden, um maliziöse Firmware ins Fahrzeug zu schleusen. Ein kompromittierter Update-Server könnte im schlimmsten Fall Schadsoftware an tausende Fahrzeuge gleichzeitig verteilen.

Physische Angriffsvektoren

Das Auto ist abgeschlossen, passt? Für Fahrzeuge der Vergangenheit war damit in der Regel ein ausreichendes Schutzniveau erreicht. Bei autonom fahrenden Fahrzeugen mit der erwähnten Vielzahl von Steuergeräten und Kommunikationsmechanismen erhält das Risiko des physikalischen Zugangs zu ebendiesen jedoch eine neue Priorität. So lassen sich bereits heute folgenschwere Angriffe auf Fahrzeuge realisieren, in dem man sich physikalisch Zugang zu bestimmten Teilen der Elektronik verschafft.

OBD-II Diagnoseport: Der in jedem Fahrzeug vorhandene OBD-II-Diagnoseport stellt einen direkten physischen Zugang dar. Ohne angemessene Zugriffskontrollen können Schadprogramme direkt in schlecht geschützte Steuergeräte eingespielt werden. Diese Schnittstelle ist besonders gefährlich, da sie ursprünglich für Wartungszwecke konzipiert wurde und oft unzureichend abgesichert ist. Gleichzeitig stellen autonome Fahrzeuge mit ihren eingebauten Sensoren und Kameras die Automobilwelt auf den Kopf. In der Praxis gibt es zahlreiche Beispiele, etwa wenn nach dem Austausch einer Windschutzscheibe durch einen Drittanbieter eine Neukalibrierung einer vom OEM abgesicherten Kamera erforderlich wird.

Externe Datenträger: USB-Anschlüsse und SD-Karten-Slots am Infotainmentsystem bieten weitere Einfallstore. Ein präparierter Datenträger kann Malware einschleusen, die sich dann im Fahrzeugnetzwerk ausbreitet. Diese Angriffsmethode zeigt die Überschneidung zwischen klassischer IT-Sicherheit und Automobilsicherheit auf.

Cloud-Infrastruktur-Risiken

Neben den generellen Absicherungsnotwendigkeiten von IT-Infrastrukturen aus dem Bereich der IT-Security erfordert die ständige Datenübertragung zwischen Fahrzeug und Cloud-Backend eine stets manipulationssichere Verbindung zwischen Backend und Fahrzeug ohne Lücken und Schwachstellen. Hierbei geht es sowohl um die Ausführung von Funktionen, Diagnosezwecke, Updates und Upgrades sowie. Aktuelle Hacks und Cybersicherheitsvorfälle unterstreichen bereits die ungemeine Dringlichkeit dieses Handlungsfeldes. Ein Anfang 2024 veröffentlichter Fall. zeigt die Tragweite: Bei einem großen Automobilhersteller konnten über eine falsch konfigurierte Cloud-Datenbank Standortdaten von etwa 800.000 Fahrzeugen sowie die zugehörigen Kundendaten entwendet werden.

Interne Netzwerk-Angriffe

Sollte es einem Angreifer gelingen, Zugang zum internen Fahrzeugnetzwerk zu erlangen (etwa über einen der oben genannten Einstiege), eröffnen sich weitere Möglichkeiten.

Ohne weiterführende Schutzmechanismen kann ein kompromittiertes Steuergerät auf dem CAN-Bus praktisch beliebige Nachrichten senden und damit andere Komponenten manipulieren. Klingt abstrakt, kann aber gerade in vollautonomen System weitreichende Sicherheitsrisiken provozieren, z.B. durch die Vortäuschung falscher Geschwindigkeitswerte oder unautorisierte Befehle an Bremsen/Lenkung.

Ein bekanntes Risiko dabei ist z.B. das sogenannte Replayen, die Wiederholung von Nachrichten: Ein Angreifer zeichnet gültige Botschaften (etwa „Fahrertür verriegeln“ oder „Motor ausschalten“) auf und sendet sie später erneut, um Funktionen unbefugt auszulösen.

Traditionelle Fahrzeugbusse wie CAN oder LIN haben keine eingebaute Verschlüsselung oder Authentifizierung. Das heißt, jeder Knoten vertraut auf die Gültigkeit von Botschaften im Bus – ein Konzept, das in der vernetzten Welt, die den Prinzipien der Informationssicherheit unterliegt, als überholt gilt. Moderne Ansätze versuchen entsprechend, Message-Authentication-Codes und Segmentierung einzuführen, um interne Netze nach dem Zero-Trust-Prinzip abzusichern (keinem internen System wird mehr „blind vertraut“ ohne Authentifizierung).

Autonomes Fahren und neue Risiken in der Supply-Chain?

Die vielschichtige Wertschöpfungskette der Automobil- und Fahrzeugindustrie (besonders in der Komplexität des autonomen Fahrens, bei dem auch viele neue Akteure den Markt erweitern), stellt einen oft übersehenen Angriffsvektor dar.

Bauteile, die über mehrere Modelle und Herstellergrenzen wiederverwendet werden, können Schwachstellen und Sicherheitslücken unbemerkt in Millionen Fahrzeuge gleichzeitig einschleusen. Systeme, Komponenten und Algorithmen von Drittanbietern können unbeabsichtigt oder vorsätzlich Schwachstellen und Schadfunktionen enthalten. So können Risiken auch erst nach der Fahrzeugauslieferung zum Tragen kommen.

Besondere Bedeutung in Fragen der Cybersicherheit erhält der gesamte Produktlebenszyklus von Hardware- und Softwarekomponenten. Cyberrisiken oder gar potenzielle Angriffsmöglichkeiten können bereits während der Entwicklung, im Zuge der Fertigung oder in der Logistik erfolgen. Auch durch das Einschleusen von Hintertüren in die Software. Hier lässt sich die Nutzung von Open-Source-Software und Bibliotheken diskutieren. Oder sogar eine geopolitische Dimension denken, eine Überlegung, welche die US-Regierung zur Verbannung von Komponenten aus China und Russland in US-Fahrzeugen veranlasst haben dürfte.

Innerhalb der Wertschöpfungskette stellt die eindeutige Zuordnung der Verantwortung für Cybersicherheit ein kritisches Handlungsfeld dar. Besonders auch mit Blick auf die Continuous Cybersecurity Activities und ein reibungsloses Incident Management.

Gleichzeitig ist gerade vor dem Hintergrund einer branchenweit wirtschaftlich angespannten Situation eine extrem hohe Heterogenität in den Reifegraden der Cybersicherheitsstandards bei Zulieferern zu beobachten, sowohl organisatorisch und prozessual, besonders aber auch mit Blick auf strukturierte, konsistente und inhaltlich bedarfsgerechte V&V-Maßnahmen.

Regulierung und Standardisierung als (wirkungsvoller) Treiber für Automotive Cybersecurity im Autonomen Fahren?

Dementsprechend verfolgen weltweite Regulierungen wie die UN-Regulierung Nr. 155 (Cybersecurity Management System) und ihre weltweiten Pendants das Ziel, die Berücksichtigung von Cybersicherheit in Fahrzeugen und Lieferketten zu professionalisieren.

Gerade bei den sich noch weiter ausdifferenzierenden Technologien des autonomen Fahrens, bei denen informationstechnische Systeme einen integralen Bestandteil bilden, sollen diese Regulierungs- und Standardisierungsbemühungen als verbindliche Messlatte für einheitliche Sicherheitsniveaus dienen. Dabei lassen sich global unterschiedliche Ansätze beobachten, etwa mit der chinesischen Automotive-Cybersicherheitsrichtlinie GB 44495, die einen besonderen Fokus auf das Testing legt.

Wenngleich OEMs und Zulieferer gewisse Pflichten in Bezug auf Cybersicherheit auferlegt werden, ist der Weg klar: Compliance soll hier als Instrument dienen, um das Vertrauen in autonome Fahrfunktionen zu fördern und Innovationen auf einem verlässlichen Cybersicherheitsfundament zu realisieren. (Gleichzeitig sind sich Experten bereits heute einig: Perspektivisch wird die Domäne der Automotive-Cybersicherheit weitere Richtlinien und Erweiterungen erhalten, über die ISO/SAE 21434 Second Edition (voraussichtl. im Jahr 2028) hinausgehend.)

Fazit: Gemeinsam in die Zukunft des autonomen Fahrens

Die Vision des autonomen Fahrens birgt zwar enormes Potenzial, erfordert jedoch auch immense Anstrengungen, insbesondere im Bereich der Cybersicherheit. Auf dem weiteren Weg zum Level-5-Fahrzeug wird eine enge Zusammenarbeit zwischen OEMs, Technologieentwicklern, Regulierungsbehörden und allen weiteren Beteiligten unerlässlich. Dies gilt insbesondere mit Blick auf die Anforderungen der Cybersicherheit. Denn schon jetzt stoßen etliche Akteure der Wertschöpfungskette bei bereits etablierten Produkten mit den erforderlichen Handhabungen an die Grenzen des Machbaren.

Entlang unserer Beobachtungen im Austausch mit international tätigen Automotive-Ingenieuren und Cybersicherheitsverantwortlichen für Organisationen und Entwicklungsprojekte lassen sich die folgenden allgemeingültigen Handlungsempfehlungen ableiten.

Best Practices für mehr Cybersicherheit im Autonomen Fahren

Die Realisierung des autonomen Fahrens ist ein Kraftakt, der weit über die Automobilbranche hinausgeht. Dennoch gilt es mit Blick auf die immense Bedeutung, die Anforderungen der Cybersicherheit dabei schon heute stellen, die richtigen Dinge anzustoßen. Und zwar nicht erst, wenn das erste selbstfahrende Auto gehackt wurde, sondern bereits in allen strukturellen Weichenstellungen, Prozessen und Engineering-Tätigkeiten davor, um genau dieses Risiko systematisch von Anfang an zu verhindern.

Dazu gehören:

Awareness auf C-Level und Projektebene: Die erfolgreiche Sensibilisierung des Top-Managements ist entscheidend, um die notwendigen Ressourcen für eine ausreichende und frühzeitige Berücksichtigung von Cybersicherheit bereitzustellen. So wie die geschäftskritische Bedeutung von Software für die Industrie erst nach und nach erkannt wurde, gilt dies nun auch für Cybersicherheit. Management und Projektentscheider müssen die Bedeutung von Cybersicherheit in der Entwicklung nicht nur verstehen, sondern sie auch aktiv in strategische Entscheidungen einbeziehen – auch in wirtschaftlich herausfordernden Zeiten.

Fundiertes Basiswissen für alle: Mit dem UN R155 Cybersecurity Management System und der ISO/SAE 21434 hat die Industrie regulatorische Richtlinien geschaffen, um die Anforderungen an Cybersicherheit zu konkretisieren. Jetzt müssen diese in der Praxis “nur noch” richtig umgesetzt werden. Dazu muss unternehmensweit das jeweils notwendige Verständnis, Umsetzungswissen und die praktische Durchführung in der Realität sichergestellt werden. Nur so kann Cybersicherheit über den gesamten Lebenszyklus eines Fahrzeugs und seiner verbauten Komponenten und Systeme hinweg gewährleistet werden.

Prozessuale Weichenstellungen für Cybersicherheit: Gleichzeitig darf Cybersicherheit nie als isoliertes To-do betrachtet werden. Vielmehr müssen Prozesse ganzheitlich angegangen werden. Ein Beispiel hierfür ist die Cybersecurity-Erweiterung des ASPICE-Modells. Solche Prozesse stellen dann kontinuierlich sicher, dass Cybersicherheit zentral in Produkten, Entwicklungsprojekten und auf Organisationsebene verankert ist. Gerade im Hinblick auf neue Softwarearchitekturen und die integrative Nutzung von KI sind aktuelle Entwicklungsprozesse häufig nicht mehr tragbar. Die zusätzliche ordnungsgemäße Berücksichtigung von Cybersicherheit ist dann oft nahezu unmöglich.

In allen Projektphasen Cybersicherheit interdisziplinär mitdenken: In allen Phasen eines Entwicklungsvorhabens müssen die richtigen Schritte in Bezug auf Cybersicherheit angestoßen und deren korrekte Umsetzung verfolgt werden. Dies gilt für klassische Entwicklungen und ihre kritischen Phasen (wie die Item-Definition gemäß ISO/SAE 21434) ebenso wie für Off-the-Shelf- und Out-of-Context-Komponenten. Auch für Entwicklungen, die vor der Veröffentlichung des Standards begonnen wurden, ist die Anwendung der ISO/SAE 21434 sinnvoll. Die Überprüfung der Einhaltung der geforderten Sicherheitsanforderungen ist unerlässlich.

Förderung vernetzter Cyber-Risikobeurteilungen: Mit der richtigen Herangehensweise an die TARA-Methodik, die stets als lebendes Dokument betrachtet werden sollte, ist bereits viel erreicht. Neben der Beachtung von Fallstricken bei der Risikobewertung sollten vor allem Konsistenz, Kooperation und Kommunikation dazu führen, dass mögliche Lücken systematisch und im kollaborativen Miteinander geschlossen werden. Insbesondere vor dem Hintergrund der Technologien autonomer Fahrzeugsysteme sehen sich OEMs und ihre Lieferanten neuen Notwendigkeiten der Zusammenarbeit ausgesetzt. Die aus der Informationssicherheit bekannten Kollaborationen, wie das Teilen von Sicherheitsvorfällen, Handhabungen in der CVE-Datenbank, Prozesse hinsichtlich Monitoring und Incident Management u.a. werden von der Automobil- und Fahrzeugbranche als Mehrwert anerkannt und in der Praxis gelebt werden müssen.

Also. Voranschreitende Technologieentwicklung und nachhaltiges Cybersicherheitsmanagement sind augenscheinlich untrennbar verwoben. Sie müssen Hand in Hand gehen.

Packen wir es an.

Share the Post:

Up to date bleiben?
Newsletter abonnieren

Kostenlos   |   Relevanter Input zur Cybersecurity in der Fahrzeugentwicklung   |   Nicht zu häufig

More resources and insights to strengthen your industry know how

Schön, dass Du Dich bei uns bewirbst!

Bitte fülle die entsprechenden Felder aus.

Newsletter abonnieren.

Praxisorientiertes Fachwissen, relevante Einblicke und exklusive Updates zu aktuellen Themen der Automotive Cybersecurity – von den führenden Experten der Branche. Melden Sie sich jetzt an für den CYEQT Knowledge Base Newsletter.

Nicht zu oft, aber regelmäßig erhalten Sie von uns einen Überblick über aktuelle Inhalte zur Implementierung von Cybersecurity in der Fahrzeugentwicklung, direkt in Ihren Posteingang.

Allgemeine Fragen

Schreiben Sie uns direkt.

learn@cyeqt.com

Melden Sie sich hier für den CYEQT Knowledge Base Newsletter an - kostenlos und unverbindlich.