Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
Cyberangriffe auf die Automobilindustrie zielen auf Engineering-Systeme und Fertigung statt auf Fahrzeuge – manipulierte Entwicklungsdaten gefährden die gesamte Serienproduktion.
Produktionssicherheit ist heute weit mehr als der Schutz physischer Anlagen oder der IT im Fahrzeug. In der zunehmend softwaredefinierten Automobilindustrie entscheidet sich digitale Resilienz schon viel früher: im Engineering, in der Fertigung und entlang komplexer Lieferketten.
Die Architektur der Fahrzeugentwicklung hat sich in den letzten Jahren rasant verändert. Entwicklungsprozesse sind stärker digitalisiert, Toolchains über mehrere Teams und Standorte hinweg integriert, und der Anteil softwaredefinierter Komponenten nimmt stetig zu. Die Folge: Angriffsflächen entstehen lange vor der Produktion, nämlich genau dort, wo digitale Zwillinge, Softwarestände und Stücklisten generiert werden.
Cybersecurity muss daher deutlich früher ansetzen. Nicht erst am Fahrzeug, sondern bei den digitalen Werkzeugen, mit denen es entsteht. Im Automotive-Umfeld zählen dazu etwa Software-Build-Prozesse, Variantenkonfigurationen und Testsysteme. Diese Umgebungen sind historisch gewachsen, auf Entwicklung optimiert und oft nicht zentral IT-gesteuert. Genau das macht sie anfällig, denn viele Schwachstellen bleiben unentdeckt, weil sie außerhalb regulärer Sicherheitsstrukturen operieren.
Angriffe auf Engineering-Systeme sind besonders kritisch und schwer zu erkennen, weil herkömmliche Endpoint-Protection, Firewalls oder Netzwerküberwachung hier oft zu kurz greifen. Die Gefahr liegt nicht nur im Datendiebstahl, sondern vor allem in der schleichenden Manipulation digitaler Prozesse. Wer hier keine gezielte Sicherheitsarchitektur etabliert, läuft Gefahr, dass kompromittierte Entwicklungsdaten unbemerkt in die Serienproduktion gelangen, mit potenziell weitreichenden Konsequenzen für Qualität, Produkthaftung und Markenreputation.
Diese Dynamik verändert auch die Rolle der IT: Sie muss stärker in produktionsnahe Prozesse und Entwicklungsumgebungen eingebunden werden. Gleichzeitig braucht es neue Formen der Zusammenarbeit mit Engineering-Teams. Nur wenn Sicherheitsaspekte bereits in der Toolauswahl, Prozessdefinition und im Datenmanagement mitgedacht werden, entsteht ein ganzheitlicher Schutz. Das Ziel: Eine durchgängige Sicherheitskette, die alle digitalen Assets eines Produkts schützt, vom ersten Konzept bis zur finalen Freigabe.
Denn auch wenn produktionsnahe IT-Systeme im Automotive-Sektor längst zur kritischen Infrastruktur zählen, fehlt ihnen oft die gleiche Aufmerksamkeit in der Sicherheitsarchitektur. Manufacturing Execution, Flashprozesse oder softwaregesteuerte Konfigurationslinien sind zentrale Bestandteile moderner Fertigung. Wenn diese Systeme kompromittiert oder nicht verfügbar sind, steht nicht nur die Produktion, sondern es gerät die gesamte Wertschöpfungskette ins Wanken.
Das zeigte zuletzt eindrucksvoll der Angriff auf Jaguar Land Rover. Der Angriff traf nicht das Fahrzeug selbst, sondern kritische IT-Systeme innerhalb der Fertigung. Die unmittelbare Folge: ein kompletter Produktionsstopp. Die mittelbare Wirkung: ein empfindlicher Reputationsschaden, intern wie extern. Der Vorfall steht exemplarisch für eine neue Risikodimension: Angriffe auf den Produktentstehungsprozess.
Ein systematischer Application Lifecycle Management (ALM)-Ansatz schafft die Grundlage, um Schwachstellen in der Softwareentwicklung und -pflege sichtbar zu machen. ALM-Systeme sorgen für klare Freigabeprozesse, versionierte Entwicklungsstände und eine nachvollziehbare Dokumentation aller Änderungen, inklusive beteiligter Personen, Freigabeschritte und Auswirkungen auf nachgelagerte Systeme.
Diese Struktur schafft nicht nur operative Effizienz, sondern erhöht auch das Sicherheitsniveau. Denn in hochvernetzten Produktarchitekturen lassen sich potenzielle Manipulationen nur dann erkennen und eingrenzen, wenn jede Änderung eindeutig einem Ursprung zugeordnet werden kann. Bei sicherheitskritischen Softwarekomponenten ist dies entscheidend, insbesondere, wenn sich Angriffe nicht sofort, sondern erst in der Produktion oder im Feld auswirken.
ALM ermöglicht es zudem, Änderungen systematisch zu analysieren, etwa indem betroffene Module identifiziert, notwendige Re-Tests zugeordnet und die Verbreitung einer Anpassung über Varianten und Baureihen hinweg abgebildet wird. So wird ALM zu einem Sicherheitswerkzeug, das operative Transparenz mit strategischer Handlungsfähigkeit verbindet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In Kombination mit dem Product Lifecycle Management (PLM) entsteht ein KI-gestütztes Sicherheitsmodell, das technische Rückverfolgbarkeit mit intelligenter Kontextanalyse verbindet. PLM verknüpft Datenpunkte aus Entwicklung, Test und Fertigung, erkennt Anomalien, analysiert Auswirkungen und unterstützt Entscheidungen, auch über Unternehmensgrenzen hinweg. So lassen sich Risiken frühzeitig erkennen und gezielt adressieren. Besonders in vernetzten Lieferstrukturen erhöht PLM die digitale Resilienz, da Abhängigkeiten, Datenflüsse und Änderungen systemübergreifend nachvollziehbar bleiben, selbst wenn externe Partner involviert sind.
Für OEMs ist klar: Produktionssicherheit ist nicht länger allein eine Frage der physischen Ausfallsicherheit, sondern das Resultat durchdachter, digital gestützter Vorsorge. Redundante Datenpfade, konsistente Versionierung und dokumentierte Änderungsprozesse sichern im Ernstfall nicht nur die technische Stabilität, sondern auch operative Steuerungsfähigkeit. Besonders im Engineering kommt es deshalb auf konsistente und verlässliche Abläufe an. Konfigurationen, Teststände und Softwarefreigaben müssen nachvollziehbar, geschützt und versioniert dokumentiert sein und das über den gesamten Lebenszyklus hinweg.
Systeme, die diese Prozesse unterstützen, müssen nicht nur technisch verlässlich sein, sondern auch sicherheitstechnisch integriert sein, mit Zugriffsbeschränkungen, Protokollierung und kontinuierlicher Prüfung der Integrität. Zugleich braucht es klare Verantwortlichkeiten und eine verlässliche Zusammenarbeit zwischen Engineering und IT-Security. Denn viele sicherheitskritische Engineering-Systeme laufen außerhalb klassischer IT-Governance, mit eigenen Schnittstellen, Tools und Datenpfaden. Wer diese Strukturen nicht kennt oder absichert, riskiert Schwachstellen.
Cybersicherheit in der Automobilindustrie beschränkt sich längst nicht mehr auf das Fahrzeug. Sie betrifft die gesamte digitale Infrastruktur, mit der Fahrzeuge geplant, entwickelt und gefertigt werden. Digitale Resilienz entsteht, wenn Sicherheitsaspekte bereits bei der Prozessplanung berücksichtigt werden, etwa in der Architektur der Toolchains und in der Schulung von Entwicklerteams in sicherheitsrelevanter Dokumentation.
Application Lifecycle Management und der Intelligent Product Lifecycle bilden die Grundlage dafür. Sie schaffen klare Zuständigkeiten, ermöglichen durchgängige Kontrolle und fungieren als Frühwarnsystem gegen potenzielle Angriffe. Sicherheitsarchitektur beginnt heute im Engineering, nicht erst in der IT oder an der Linie.
Über den Autor: Michele Del Mondo startete seine Karriere nach dem Maschinenbaustudium 1994 am Steinbeis-Transferzentrum in Karlsruhe. 1997 wechselte er zu Webasto SE und leitete die Einführung eines unternehmensweiten PLM-Systems. Später übernahm er als Director Sales die Verantwortung für den globalen Vertrieb für die Mercedes Car Group. Seit 2011 ist er bei PTC tätig und verantwortet als Global Advisor Automotive das weltweite Automotive Business.