Jul 31

Implementierung von Cybersicherheit in einem fortgeschrittenen Entwicklungsprozess

implementing-cybersecurity-vehicle-development-process

Cybersecurity-Risiken und die sich daraus ergebenden Ziele und Anforderungen allein haben schon einen erheblichen Einfluss auf die Entwicklungsphase. Wenn die Cybersicherheit allerdings erst berücksichtigt und eingeführt wird, nachdem die Entwicklung bereits fortgeschritten ist und Entscheidungen über System, Hardware oder Software bereits getroffen wurden, sind die Auswirkungen und die Schwierigkeiten umso größer.

In diesem Artikel möchten wir über die Hürden sprechen, die sich aus einer zu späten Einführung der Cybersicherheit in Ihren Entwicklungsprozess ergeben und die dadurch Ihren gesamten Projektplan gefährden können.

Fünf Situationen, in denen eine verspätete Umsetzung der Cybersicherheit Entwicklungsprojekte behindern könnte

Platform Projekte

Um zu verdeutlichen, wie wichtig die frühzeitige Implementierung von Cybersicherheit bei Fahrzeugentwicklungsprojekten ist, nehmen wir ein Plattformprojekt, das anschließend für ein Kundenprojekt verwendet wird.

Wenn Entscheidungen über Hardware, Software usw. ohne Einbeziehung der Cybersicherheit getroffen werden, das Kundenprojekt aber die Implementierung von Cybersicherheit erfordert, würden die daraus resultierenden Kundenanforderungen ein breites, aber eher allgemeines Spektrum von Cybersicherheitsanforderungen umfassen. Cybersecurity muss jedoch spezifisch für das für den Kunden produzierte System berücksichtigt werden.

Auswirkungen auf die System-, Software- und Hardwareanforderungen

Basierend auf der Funktionalität des Systems und seiner Komponenten können die Risiken (Cybersecurity Risks), die identifizierten Ziele (Cybersecurity Goals), die abgeleiteten Kontrollen (Cybersecurity Controls) und Anforderungen (Cybersecurity Requirements) erhebliche Auswirkungen auf die System-, Software- und Hardwareanforderungen haben.

Die bereits ausgewählte und bestellte Hardware unterstützt möglicherweise die Cybersicherheit nicht, aber die Anforderungen erfordern in der Regel den Schutz von kryptografischen Schlüsseln. Wenn beispielsweise ein Mikrocontroller kein integriertes HSM oder keine Hardwareunterstützung für kryptografische Funktionen hat, muss das Projekt die Verwendung eines anderen Mikrocontrollers oder die Unterstützung der Funktionalität durch Software in Betracht ziehen.

Wird die Cybersicherheit bei der Auswahl der erforderlichen Hardware nicht berücksichtigt, wirkt sich dies auf den Kaufprozess aus oder erfordert zusätzlichen Aufwand bei der Softwareentwicklung.

Cybersecurity Controls

Außerdem können Cybersicherheitskontrollen ressourcenintensiv sein. Im Hinblick auf Kundenanforderungen bezüglich der Startzeiten des Steuergeräts, die erfüllt werden müssen, stellt sich die Frage, ob die Hardware ausreicht, um die Cybersicherheitsfunktionen wie zum Beispiel die rechtzeitige Berechnung von Hashes bereitzustellen. Das kann zu vermehrten Anstrengungen beim Testen der Zeitabläufe von Cybersicherheitsfunktionen und zu verschiedenen Implementierungsstilen wie Authenticated Boot gegenüber Secure Boot führen.

Verteilte Entwicklung

Wenn Anforderungen an Komponenten wie zum Beispiel Software und Hardware bereits ohne die definierten Cybersicherheits-Anforderungen, die erst später dazukommen, an Lieferanten kommuniziert wurden, kann der Entwicklungsprozess der Lieferanten durch die neuen Anforderungen erheblich beeinträchtigt werden.

Dies würde sich wiederum auf die bestellten Komponenten und die Software auswirken. Darüber hinaus muss sichergestellt werden, dass andere Komponenten, die in das System integriert werden, die Cybersicherheit des Systems nicht wesentlich beeinträchtigen und dass diese Komponenten selbst genügend Ressourcen und Funktionen bieten, um die Cybersicherheitsanforderungen zu unterstützen.

Verspätet übermittelte Änderungen an Zulieferer können dazu führen, dass sich die Fertigstellung und Einarbeitung von Änderungsanträgen verzögert, oder sogar dazu, dass die bestellte Komponente die Cybersicherheit nicht erfüllen kann. Darüber hinaus kann zum Beispiel eine sichere Kommunikation zwischen Komponenten innerhalb eines Systems erforderlich sein, deren Umsetzung je nach Protokoll und bereits definiertem Nachrichtenschemata problematisch sein kann.

Bereits existierende Anforderungen

Ein weiteres Beispiel ist der erhöhte Aufwand für die Vereinbarung, Angleichung und Änderung bereits bestehender Anforderungen an die funktionale Sicherheit, das schon vorhandene System, die Software und Hardware sowie an die Architektur. Der Grund dafür ist, dass die Anforderungen an die Cybersicherheit definitiv die bereits definierten Anforderungen beeinflussen.

Bei potenziellen Änderungen der Ressourcen von Komponenten muss die Funktionalität neu überdacht werden, da es gleichermaßen wichtig ist, Anforderungen an die funktionale Sicherheit und die Cybersicherheit zu implementieren sowie dass diese Anforderungen durch das System erfüllt werden. Nachrichten, Nachrichtenlängen, CRC, CMAC usw. sind zu berücksichtigen.

Alles in allem können sich diese Hindernisse auf das Budget, den Zeitplan und die Qualität der Projekte und der entwickelten Produkte auswirken, unter Berücksichtigung des Einflusses der Zulieferer. Die Tatsache, dass entweder die Cybersicherheit mit den Kunden abgestimmt werden muss, dass Änderungen auftreten oder dass Cybersicherheitsmerkmale sogar ganz fehlen, verschlimmert die Situation. Die Nichteinhaltung der Anforderungen des Kunden hat mit Sicherheit einen erheblichen Einfluss auf das Projekt.

Empfohlene Vorgehensweise

Die Lösung für diese Probleme ist, wie wir in unseren Projekten bei CYRES Consulting immer wieder feststellen, die Implementierung von Cybersicherheit bereits in der Konzeptphase und deren Berücksichtigung während des gesamten Lebenszyklus des Produkts, um Verzögerungen bei Budget, Zeit und Qualität zu verhindern. Aber am wichtigsten ist es, ein Produkt zu liefern, das alle Anforderungen erfüllt und alle definierten Cybersicherheitsziele einhält.

Darüber hinaus helfen eine sorgfältige Priorisierung des Dokumentationsaufwands, die Erstellung einer Item Definition und einer TARA sowie die Anforderungsdefinition, Abstimmung und Vereinbarung dabei, unerwünschte Überraschungen, Verzögerungen, Kosten und Unannehmlichkeiten zu vermeiden.

Sign up for our CYRES Consulting Automotive Cybersecurity Newsletter

Stay informed! Receive regular insights into current topics related to cybersecurity in the automotive industry directly to your inbox.

Sign up here for the newsletter, free of charge and with no obligations.

NEW! Fundamental Principles for Automotive Cybersecurity for your role

Discover which of our new 8 on-demand learning bundles based on the ACP Framework competence model fits your role.

Popup

Fehler: Kontaktformular wurde nicht gefunden.



 

Essential Guide

The Essential Guide to ISO/SAE 21434

How to manage the challenges of the new automotive cybersecurity standards and regulations

Essential Guide

The Essential Guide to ISO/SAE 21434

How to manage the challenges of the new automotive cybersecurity standards and regulations

X