Cybersecurity beginnt im Engineering, nicht erst am Fahrzeug Produktionssicherheit entscheidet sich lange vor der Fertigung

Ein Gastbeitrag von Michele del Mondo 4 min Lesedauer

Anbieter zum Thema

Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.

Cyberangriffe auf die Automobilindustrie zielen auf Engineering-Systeme und Fertigung statt auf Fahrzeuge – manipulierte Entwicklungsdaten gefährden die gesamte Serienproduktion.(Bild: ©  gopixa - stock.adobe.com)
Cyberangriffe auf die Automobilindustrie zielen auf Engineering-Systeme und Fertigung statt auf Fahrzeuge – manipulierte Entwicklungsdaten gefährden die gesamte Serienproduktion.
(Bild: © gopixa - stock.adobe.com)

Produktionssicherheit ist heute weit mehr als der Schutz physischer Anlagen oder der IT im Fahrzeug. In der zunehmend softwaredefinierten Automobilindustrie entscheidet sich digitale Resilienz schon viel früher: im Engineering, in der Fertigung und entlang komplexer Lieferketten.

Die Architektur der Fahrzeugentwicklung hat sich in den letzten Jahren rasant verändert. Entwicklungsprozesse sind stärker digitalisiert, Toolchains über mehrere Teams und Standorte hinweg integriert, und der Anteil softwaredefinierter Komponenten nimmt stetig zu. Die Folge: Angriffsflächen entstehen lange vor der Produktion, nämlich genau dort, wo digitale Zwillinge, Softwarestände und Stücklisten generiert werden.

Engineering-Tools im Sicherheitsfokus

Cybersecurity muss daher deutlich früher ansetzen. Nicht erst am Fahrzeug, sondern bei den digitalen Werkzeugen, mit denen es entsteht. Im Automotive-Umfeld zählen dazu etwa Software-Build-Prozesse, Varianten­konfigurationen und Testsysteme. Diese Umgebungen sind historisch gewachsen, auf Entwicklung optimiert und oft nicht zentral IT-gesteuert. Genau das macht sie anfällig, denn viele Schwachstellen bleiben unentdeckt, weil sie außerhalb regulärer Sicherheitsstrukturen operieren.

Angriffe auf Engineering-Systeme sind besonders kritisch und schwer zu erkennen, weil herkömmliche Endpoint-Protection, Firewalls oder Netzwerküberwachung hier oft zu kurz greifen. Die Gefahr liegt nicht nur im Datendiebstahl, sondern vor allem in der schleichenden Manipulation digitaler Prozesse. Wer hier keine gezielte Sicherheitsarchitektur etabliert, läuft Gefahr, dass kompromittierte Entwicklungsdaten unbemerkt in die Serienproduktion gelangen, mit potenziell weitreichenden Konsequenzen für Qualität, Produkthaftung und Markenreputation.

Diese Dynamik verändert auch die Rolle der IT: Sie muss stärker in produktionsnahe Prozesse und Entwicklungsumgebungen eingebunden werden. Gleichzeitig braucht es neue Formen der Zusammenarbeit mit Engineering-Teams. Nur wenn Sicherheitsaspekte bereits in der Toolauswahl, Prozessdefinition und im Datenmanagement mitgedacht werden, entsteht ein ganzheitlicher Schutz. Das Ziel: Eine durchgängige Sicherheitskette, die alle digitalen Assets eines Produkts schützt, vom ersten Konzept bis zur finalen Freigabe.

Wenn Produktionsdaten ins Visier geraten

Denn auch wenn produktionsnahe IT-Systeme im Automotive-Sektor längst zur kritischen Infrastruktur zählen, fehlt ihnen oft die gleiche Aufmerksamkeit in der Sicherheitsarchitektur. Manufacturing Execution, Flashprozesse oder softwaregesteuerte Konfigurationslinien sind zentrale Bestandteile moderner Fertigung. Wenn diese Systeme kompromittiert oder nicht verfügbar sind, steht nicht nur die Produktion, sondern es gerät die gesamte Wertschöpfungskette ins Wanken.

Das zeigte zuletzt eindrucksvoll der Angriff auf Jaguar Land Rover. Der Angriff traf nicht das Fahrzeug selbst, sondern kritische IT-Systeme innerhalb der Fertigung. Die unmittelbare Folge: ein kompletter Produktionsstopp. Die mittelbare Wirkung: ein empfindlicher Reputationsschaden, intern wie extern. Der Vorfall steht exemplarisch für eine neue Risikodimension: Angriffe auf den Produktentstehungsprozess.

Transparenz als Verteidigungsstrategie

Ein systematischer Application Lifecycle Management (ALM)-Ansatz schafft die Grundlage, um Schwachstellen in der Softwareentwicklung und -pflege sichtbar zu machen. ALM-Systeme sorgen für klare Freigabeprozesse, versionierte Entwicklungsstände und eine nachvollziehbare Dokumentation aller Änderungen, inklusive beteiligter Personen, Freigabeschritte und Auswirkungen auf nachgelagerte Systeme.

Diese Struktur schafft nicht nur operative Effizienz, sondern erhöht auch das Sicherheitsniveau. Denn in hochvernetzten Produktarchitekturen lassen sich potenzielle Manipulationen nur dann erkennen und eingrenzen, wenn jede Änderung eindeutig einem Ursprung zugeordnet werden kann. Bei sicherheitskritischen Softwarekomponenten ist dies entscheidend, insbesondere, wenn sich Angriffe nicht sofort, sondern erst in der Produktion oder im Feld auswirken.

ALM ermöglicht es zudem, Änderungen systematisch zu analysieren, etwa indem betroffene Module identifiziert, notwendige Re-Tests zugeordnet und die Verbreitung einer Anpassung über Varianten und Baureihen hinweg abgebildet wird. So wird ALM zu einem Sicherheitswerkzeug, das operative Transparenz mit strategischer Handlungsfähigkeit verbindet.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

In Kombination mit dem Product Lifecycle Management (PLM) entsteht ein KI-gestütztes Sicherheitsmodell, das technische Rückverfolgbarkeit mit intelligenter Kontextanalyse verbindet. PLM verknüpft Datenpunkte aus Entwicklung, Test und Fertigung, erkennt Anomalien, analysiert Auswirkungen und unterstützt Entscheidungen, auch über Unternehmensgrenzen hinweg. So lassen sich Risiken frühzeitig erkennen und gezielt adressieren. Besonders in vernetzten Lieferstrukturen erhöht PLM die digitale Resilienz, da Abhängigkeiten, Datenflüsse und Änderungen systemübergreifend nachvollziehbar bleiben, selbst wenn externe Partner involviert sind.

Digitale Absicherung als strategische Pflicht

Für OEMs ist klar: Produktionssicherheit ist nicht länger allein eine Frage der physischen Ausfallsicherheit, sondern das Resultat durchdachter, digital gestützter Vorsorge. Redundante Datenpfade, konsistente Versionierung und dokumentierte Änderungsprozesse sichern im Ernstfall nicht nur die technische Stabilität, sondern auch operative Steuerungsfähigkeit. Besonders im Engineering kommt es deshalb auf konsistente und verlässliche Abläufe an. Konfigurationen, Teststände und Softwarefreigaben müssen nachvollziehbar, geschützt und versioniert dokumentiert sein und das über den gesamten Lebenszyklus hinweg.

Systeme, die diese Prozesse unterstützen, müssen nicht nur technisch verlässlich sein, sondern auch sicherheitstechnisch integriert sein, mit Zugriffsbeschränkungen, Protokollierung und kontinuierlicher Prüfung der Integrität. Zugleich braucht es klare Verantwortlichkeiten und eine verlässliche Zusammenarbeit zwischen Engineering und IT-Security. Denn viele sicherheitskritische Engineering-Systeme laufen außerhalb klassischer IT-Governance, mit eigenen Schnittstellen, Tools und Datenpfaden. Wer diese Strukturen nicht kennt oder absichert, riskiert Schwachstellen.

Wer liefern will, muss absichern können

Cybersicherheit in der Automobilindustrie beschränkt sich längst nicht mehr auf das Fahrzeug. Sie betrifft die gesamte digitale Infrastruktur, mit der Fahrzeuge geplant, entwickelt und gefertigt werden. Digitale Resilienz entsteht, wenn Sicherheitsaspekte bereits bei der Prozessplanung berücksichtigt werden, etwa in der Architektur der Toolchains und in der Schulung von Entwicklerteams in sicherheitsrelevanter Dokumentation.

Application Lifecycle Management und der Intelligent Product Lifecycle bilden die Grundlage dafür. Sie schaffen klare Zuständigkeiten, ermöglichen durchgängige Kontrolle und fungieren als Frühwarnsystem gegen potenzielle Angriffe. Sicherheitsarchitektur beginnt heute im Engineering, nicht erst in der IT oder an der Linie.

Über den Autor: Michele Del Mondo startete seine Karriere nach dem Maschinenbaustudium 1994 am Steinbeis-Transferzentrum in Karlsruhe. 1997 wechselte er zu Webasto SE und leitete die Einführung eines unternehmensweiten PLM-Systems. Später übernahm er als Director Sales die Verantwortung für den globalen Vertrieb für die Mercedes Car Group. Seit 2011 ist er bei PTC tätig und verantwortet als Global Advisor Automotive das weltweite Automotive Business.

(ID:50715354)