In der modernen Fahrzeugentwicklung spielt Software eine essenzielle Rolle. Folglich steigt auch das Feld an potenziellen Angriffsvektoren, was einen neuen, ganzheitlichen Ansatz für Cybersicherheit notwendig macht. Dieser Ansatz muss heute den gesamten Lebenszyklus der Fahrzeuge umfassen.
Software Defined Vehicles erzeugen Datenströme, die es zu sichern gilt. Automobilhersteller und Zulieferer benötigen dafür eine Ende-zu-Ende-Sicherheitskette, mit einem Fokus auf Security by Design.
(Bild: gopixa - stock.adobe.com)
Aktuelle Trends wie autonomes Fahren und vernetzte Mobilität gehören zu den großen Themen in der Automobilbranche. Sie benötigten nicht nur immer mehr Sensoren, Verbindungsmöglichkeiten und Rechenkapazität, sie führen auch zu einem Umdenken bei der Entwicklung neuer Fahrzeugarchitekturen, die unter dem Begriff Software Defined Vehicle (SDV) zusammengefasst wird. Darunter wird die Auftrennung von Hardware und Software in den Architekturen verstanden, die eine kontinuierliche Entwicklung von Funktionen losgelöst von Fahrzeugarchitekturen ermöglicht. Hiermit geht aber auch ein immer größerer Bedarf an Cybersicherheitsmaßnahmen zum Schutz des Fahrzeugs einher. Daher fordert inzwischen auch der Gesetzgeber durch Normen wie der UNECE R155 & 156 von OEMs ein ganzheitliches Risikomanagement über den gesamten Lebenszyklus des Fahrzeugs – von der Entwicklung, Produktion, After-Sales bis zur Verschrottung.
Die vier Ebenen der Cybersicherheit
Um diesen Auflagen gerecht zu werden, müssen Unternehmen die Cybersicherheit auf jeder einzelnen Ebene betrachten: der Aufbau einer Cyber-Strategie, Security-by-Design in der Fahrzeugentwicklung, die Produktion als Teil der Sicherheitskette und zuletzt die kontinuierliche Sicherheit auf der Straße via Softwareupdates.
Risiken verstehen
Alles beginnt mit dem Aufbau eines Cyber Security Management Systems (CSMS): einer Governance Struktur im Unternehmen, deren Ziel es ist, Risiken zu erkennen, zu verstehen und effizient zu mitigieren. Durch entsprechende Rollen und Prozessdefinitionen wird eine Methode etabliert, dass das Vorgehen kontinuierlich kontrolliert und verbessert. Das CSMC ist das Fundament für alle anderen Aktivitäten.
Sichere Softwareentwicklung
Die neuen Anforderungen, die die Entwicklung eines SVDs mit sich bringt, erfordern ein Umdenken des Stellenwerts von Cybersicherheit zu einem Security-By-Design-Ansatz. Hierdurch wird Sicherheit zu einem Kernprinzip erhoben, anstatt eines nachträglichen Addons bei der Architekturentwicklung. Um dabei nicht unnötig Ressourcen aufzuwenden, ist ein risikobasierter Ansatz erforderlich. Dazu werden systematisch die Risiken durch einen potenziellen Angreifer identifiziert und klassifiziert. Basierend darauf können dann Entscheidungen über die notwendigen Mitigationen getroffen werden, z.B. durch das Design der Architektur oder den Einsatz von Sicherheitsmechanismen wie verschlüsselter Datenaustausch. Nicht nur im Design, auch in der Umsetzung muss sich der Sicherheits- Mindset wiederfinden. Die Softwareentwicklung selbst muss einem gesicherten DevSecOps Prozess unterliegen, der durch geschulte Entwickler, Coding Guidelines und Werkzeugunterstützung potenzielle Schwachstellen minimiert und durch entsprechende Verifikationen (Code-Reviews, Fuzzing-Tests, Vulnerability Scanning) aufspürt, bevor sie ins Fahrzeug gelangen. Um eine Ende-zu-Ende-Abdeckung zu gewährleisten, sind Penetrationstests der integrierten Hardware/Software/Architektur-Stacks essenziell. All dies betrifft nicht nur die OEMs, sondern auch deren Zulieferer.
Die Produktion
Auch in der Produktion setzt sich der Bedarf nach Cybersicherheit nahtlos fort. Nicht nur müssen die Anlagen selbst geschützt werden, auch die Lieferketten der Komponenten müssen gegen Attacken geschützt werden. Hierbei sind insbesondere die kryptographischen Daten wie private Schlüssel und Zertifikate, die in der Architektur zur Absicherung verwendet werden, ein lohnendes Ziel für Angreifer. Aber auch die Software selbst muss gegen Eingriffe fremder Akteure geschützt werden. Für beides ist ein gut funktionierendes Key Management und Software Update System unerlässlich.
Lifecycle Management
Nicht nur der verstärkt fluide Prozess der Entwicklung von Software für SDVs, auch die neuen Anforderungen zur Behebung von Schwachstellen während der Lebenszeit eines Fahrzeugs erfordern eine Umstellung von den bisher langsamen Update Zyklen. Um diesen Anforderungen gerecht zu werden und trotzdem eine hohe Verfügbarkeit für den Kunden garantieren zu können, ist ein Software Update Management System (SUMS), wie es in der UNECE R156 beschrieben wird, notwendig. Hierdurch wird sichergestellt, dass Updates zum Zielfahrzeug kompatibel sind, bevor sie über Over-The-Air (OTA) verteilt werden. Durch Rückmeldung der Fahrzeuge kann ebenfalls zu jedem Zeitpunkt eine Übersicht erstellt werden, welcher Softwarestand im Feld aktiv ist. Integration von Technologien wie Digitale Zwillinge können die Verlässlichkeit von Updates weiter erhöhen.
OEM müssen sich auf Sicherheitsvorfälle vorbereiten und handlungsfähig sein, während die Autos auf der Straße unterwegs sind. Die Herausforderung: Sicherheitsprobleme müssen erkannt und behoben werden, ohne die Funktionen fahrender Fahrzeuge zu beeinträchtigen. So benötigen OEM und Zulieferer Strategien, um Cybersicherheitsvorfälle nahezu in Echtzeit zu erkennen und darauf zu reagieren, sei es aus regulatorischen Gründen oder um Sicherheitsverletzungen in den Fahrzeugen zu antizipieren. Dies erfordert Sicherheitsteams, die Krisenmanagementfähigkeiten besitzen, um wenn nötig die organisatorischen und technischen Maßnahmen einzuleiten sowie ad hoc Reportingpflichten nachzukommen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Moderne Fahrzeugarchitekturen, die als Software Defined Vehicle entworfen werden, benötigen einen neuen Ansatz für Cybersicherheit, der einen ganzheitlichen Ansatz über den gesamten Lebenszyklus bis zur Verschrottung darstellt. Ohne einen Security-By-Design-Ansatz, gestützt durch entsprechende Management Systeme, sind Risiken nicht kosteneffizient handhabbar und regulatorische Anforderungen unerfüllbar.
Über den Autor: Dr. Thiemo Brandt ist Associate Partner bei Wavestone.