Felix Roth
Entwicklung und Hintergrund
Der ISO/SAE 21434 Standard entstand aus der dringenden Notwendigkeit heraus, ein einheitliches Verständnis und Vorgehen zur Cybersicherheit in der Automobilindustrie zu etablieren.
Während die technologische Entwicklung rund um das Fahrzeug, insbesondere im Hinblick auf das Software Defined Vehicle und das autonome Fahren, bereits rasant voranschritt, nahm die Domäne der Automotive Cybersicherheit nur langsamer Fahrt auf.
Der Praxisleitfaden der Society of Automotive Engineers (kurz SAE), der als Grundlage für die heutige ISO/SAE 21434 gilt, ist das 2016 veröffentlichte SAE J3061 Cybersecurity Guidebook for Cyber-Physical Vehicle Systems. In diesem Jahr begannen die ISO und die SAE ihre Kräfte zu bündeln, um kooperativ einen umfassenderen Ansatz zu entwickeln.
Vor der endgültigen Veröffentlichung der ISO/SAE 21434 in der offiziellen “First Edition” im August 2021 durchlief der Standard mehrere Stadien, darunter den Draft International Standard (DIS), der auch die erste Veröffentlichung des Standards im Jahr 2020 markierte, sowie den Final Draft International Standard (FDIS). Spätestens seit diesem Zeitpunkt kommen die ersten ergänzenden Fachpublikationen zur Unterstützung des Standards auf den Markt, wie der ISO/SAE DIS 21434 Pocket Guide oder The Essential Guide to 21434.
Anwendungsbereich und Inhalt der ISO/SAE 21434
Der ISO/SAE 21434 Standard deckt alle E/E-Systeme (elektrische/elektronische Systeme) und deren Komponenten und Schnittstellen in Fahrzeugen ab. Er erstreckt sich über den gesamten Produktlebenszyklus, einschließlich der Konzeptphase, Betriebsphase, Wartung und letztendlich der Außerbetriebnahme und des Endes des Cybersecurity-Supports.
Aktueller Status und unterstützende Standards
Mit der Veröffentlichung der ISO/SAE 21434 ging der Bedarf nach einer unterstützenden Anleitung zur Auditierung der Norm einher. Verständlich, denn sofort mit dem Erscheinen der ISO/SAE 21434 ist die damit verbundene Konformität zum Standard zu einem der wichtigsten Themen innerhalb der mehrstufigen Wertschöpfungskette geworden.
Ein wichtiges Hilfsmittel zur Auditierung der ISO/SAE 21434 ist die PAS 5112, ein Publicly Available Specification Dokument, das auf der ISO 19011 basiert.
Es wurde im Jahr 2022 veröffentlicht und bietet Richtlinien für die Durchführung von internen und externen Audits eines Cybersicherheits-Managementsystems (CSMS) gemäß der UN-Regulierung Nr. 155.
Die Entwicklung der ISO PAS 5112 begann bereits im Jahr 2020 entlang der Finalisierung der ISO/SAE 21434 und sieht eine Gültigkeit von mindestens drei Jahren vor dem turnusmäßigen Periodic Review vor.
Somit steht im Jahr 2025 die Entscheidung an, ob die ISO PAS 5112 unverändert bestehen bleibt oder ggf. als Technische Spezifikation veröffentlicht wird. Gegenwärtig ist nicht von schwerwiegenden inhaltlichen Anpassungen auszugehen.
Spoiler: Aktueller Blick auf die ISO/SAE 8477 und ISO/SAE PAS 8475
Bereits frühzeitig hatte sich herauskristallisiert, dass zusätzlich zum weit gefassten ISO/SAE 21434-Standard weitere Standards die ISO/SAE 21434 unterstützen werden. So waren sich Experten, auch seitens ISO und SAE, bereits früh einig, dass noch vor einer möglichen “Second Edition” der ISO/SAE 21434 ergänzende Bemühungen angestoßen werden, um die dringendsten Verbesserungen, bzw. Schwachstellen des Standards, anzugehen.
Dafür befinden sich gegenwärtig in den jeweiligen Arbeitskreisen, die sich aus führenden Vertretern der Branche zusammen setzen, diese Dokumente:
ISO/SAE PAS 8475 Cybersecurity Aussurance Levels
In der aktuellen Ausgabe der ISO/SAE 21434 werden Cybersecurity Assurance Levels nur als Vorschlag, nicht als konkretes Requirement definiert. Mittlerweile haben sowohl OEMs als auch ihre Zulieferer den Nutzen von CALs erkannt, aber das Fehlen einheitlicher und klarer Richtlinien, bzw. eines standardisierten Ansatzes hat dazu geführt, dass CALs noch nicht allzu weit verbreitet sind.
Was ist das Ziel von Cybersecurity Assurance Levels in Automotive?
Das Hauptziel von CALs ist es, eine Reihe von Aktivitäten zwischen Lieferant und Kunde zu spezifizieren und zu kommunizieren, um sicherzustellen, dass das jeweilige Cybersecurity-Engineering angemessen ist. Mit anderen Worten geht es unter anderem um die Fragestellung, wie viel Cybersicherheitsüberprüfung und -validierung für eine Komponente erforderlich ist.
Einige Komponenten sind in Bezug auf die Cybersicherheit relevanter als andere, was bedeutet, dass sie unterschiedlich anfällig für Kompromittierungen sind und die Auswirkungen variieren.
ISO/SAE PAS 8475 soll daher verschiedene Assurance Levels spezifizieren un Leitlinien für die Auswahl der richtigen CAL-Stufe für das Element oder die Komponente sowie für die für jede Stufe durchzuführenden Aktivitäten bereitstellen.
Zusätzlich soll ein weiteres Attribut eingeführt werden, das in der ISO/SAE 21434 noch nicht erwähnt wurde: die Targeted Attack Feasibility (TAF).
TAF beschreibt das erwartete Angriffspotenzial eines Items oder einer Komponente nach der Zuweisung von Cybersecurity Controls. Ziel von TAF ist es, Kunden dabei zu unterstützen, technische Anforderungen präziser an ihre Lieferanten zu kommunizieren
Die Veröffentlichung der ISO/SAE PAS 8475 ist aktuell für das zweite Halbjahr 2025 geplant, der DPAS zur Jahresmitte.
ISO SAE 8477 Verification and Validation
Ein weiteres dringendes Thema, das bereits eingeführt aber noch nicht vollends zufriedenstellend für die Praxis ausdefiniert wurde, ist der Verifikations- und Validierungsprozess für Fahrzeugcybersicherheit.
Obwohl die ISO/SAE 21434 bereits einige Requirements und Beispiele für Verifikations- und Validierungsaktivitäten (V&V) enthält, existieren etliche Rufe in der Branche, mehr Richtlinien zu diesem Thema vorzufinden.
Die Schwierigkeiten beginnen hier aber bereits bei der Interpretation des Unterschieds zwischen “Verifikation” und “Validierung” in der Praxis.
Führen die Zulieferer die Verifikation durch und die OEM legen den Fokus auf die Validierung? Ist Verifikation nur anforderungsbasiertes Testen? Umfasst die Validierung nur Penetrationstest?
Eine detaillierterer technischer Report soll diese Fragen klären und eine einheitliche Definition von V&V zusammen mit Beispielen für jede der Aktivitäten liefern.
Tipp: Lernen Sie mehr über V&V im Bereich der Cybersicherheit in unserem kurz gehaltenen Video-Lernkurs V&V demystified: Verification & Validation in automotive cybersecurity explained – incl. V&V methods and strategy (Video Course)
- Learning Advice
Über die Herausforderung von V&V in Automotive Cybersecurity
Ein möglicher Grund für die intensive Beschäftigung mit diesem Thema ist auch, dass Cybersicherheit nicht binär ist. In vielen Fällen geht es nicht um das “Ob”, sondern um das “Wie”.
Bei der Durchführung von V&V im Bereich der Cybersicherheit ist es wichtig, über das Testen gegen Anforderungen hinauszugehen und eine solide Strategie zu haben, die Vertrauen in die Cybersicherheit der Komponente schafft.
Eine klare Referenz wie die ISO/SAE TR 8477 kann daher für das gesamte Handlungsfeld V&V in der automobilen Cybersicherheit sehr nützlich sein. Insbesondere klare und konsistente Prozesse etablieren, das erfordert einen Rahmen, der in irgendeiner Weise ausdefiniert sein muss, um die Umsetzung in der Praxis zu vereinfachen.
Ursprünglich als PAS geplant, könnte dieser Standard als Technical Report erscheinen und technische Überlegungen für die Planung sowie Durchführung von Verification und Validation umfassen.
- Drei Jahre nach ihrer offiziellen Publikation hat sich die ISO/SAE 21434 als wichtigste Referenz für alle E/E-Systeme und deren Komponenten und Schnittstellen in Bezug auf Cybersecurity Engineering entlang des gesamten Produktlebenszyklus in der Fahrzeugindustrie etabliert.
- Während die ISO/SAE 21434 CALs noch als Vorschlag definiert, haben OEMs und Zulieferer die Notwendigkeit einer Standardisierung erkannt; der entsprechende Standard ISO/SAE PAS 8475 Cybersecurity Assurance Levels ist für das zweite Halbjahr 2025 geplant.
- Ebenfalls mehr Richtlinien sollen Verifikations- und Validierungsaktivitäten (V&V) erhalten – mit der ISO/SAE TR 8477 ist ein ergänzender technischer Report geplant, der mehr Präzisierungen rund um Planung und Durchführung von V&V-Aktivitäten liefern soll.
- Nach der "First Edition" der ISO/SAE 21434, die im Jahr 2021 veröffentlicht wurde, ist aus heutiger Sicht davon auszugehen, dass bereits im Jahr 2025 mit den ersten Arbeiten an der "Second Edition" begonnen werden kann. Somit wäre eine Veröffentlichung der ISO/SAE 21434 in der "Second Edition" gemäß den definierten Arbeitsgruppenzyklen bereits im Jahr 2028 möglich.
- Key Learnings
Zukünftige Entwicklungen und Ausblick
Die ISO/SAE 21434 in der “First Edition” von 2021 bleibt weiterhin die zentrale Referenz für Fragestellungen des Cybersecurity Managements sowie des Cybersecurity Engineerings für die international weit vernetzte Automobil- und Fahrzeugindustrie.
Gleichzeitig ist davon auszugehen, dass in den kommenden Jahren weitere Verfeinerungen und Erweiterungen des Standards zu erwarten sind, um den sich wandelnden Anforderungen an Cybersecurity sowie der Resonanz aus der Industrie gerecht zu werden.
Spätestens zum Ende dieses Jahrzehnts, möglicherweise schon 2028, dürfte eine “Second Edition” des Standards veröffentlicht werden, in die die bisherigen Erfahrungen und neuen Erkenntnisse einfließen – die Arbeiten daran könnten bereits 2025 beginnen.
Derzeit sammeln die beteiligten Organisationen bereits Rückmeldungen auf einem höheren Level der Anwendung.
Dabei wird immer wieder auf das hohe Abstraktionsniveau und die fehlende Unterstützung bei der konkreten Anwendung und Ausarbeitung hingewiesen.
Gleichzeitig werden derzeit aber keine schwerwiegenden strukturellen Anpassungen diskutiert.
Welche Anpassungen eine mögliche “Second Edition” der ISO/SAE 21434 mit sich bringen könnte
Es ist davon auszugehen, dass Fragen des Cybersecurity Assessments in Zukunft mehr Gewicht erhalten werden, dass Fragen der Cybersecurity in den Szenarien Out-of-context und Off-The-Shelf mehr Priorität erhalten werden und letztendlich steht die Idee im Raum, dass die ISO/SAE 21434 ein Management System Standard (entsprechend der ISO MSS Struktur) werden könnte.