News 15.02.2019
Automotive Safety & Security der Zukunft

Fahrzeug- und Infrastrukturvernetzung sind für die künftige technologische Entwicklung in der Automobilindustrie von herausragender Bedeutung. Mit der Einführung von Connected-Car-Diensten rücken Fragestellungen der IT-Sicherheit (Security) ins Zentrum. Gleichermaßen muss die funktionale Sicherheit (Safety) von vernetzten Systemen neu hinterfragt werden, denn es gibt keine Safety ohne Security. Das ist die Kehrseite der zunehmenden Vernetzung: Es entstehen neue Gefährdungen und damit auch neue Risiken.

Im Zuge der Einführung von immer komplexer werdenden Fahrerassistenzfunktionen gewinnt der Austausch von Daten zwischen Fahrzeugen und Infrastruktureinrichtungen, kurz als Car2X bezeichnet, immer mehr an Bedeutung. Im Rahmen eines Memorandum of Understanding haben sich maßgebliche OEMs bereits 2012 darauf verständigt, diese Technologie in Serienfahrzeugen ab 2015 in ersten Applikationen einzuführen. Technisch gesehen bauen die Fahrzeuge beim Vorbeifahren an so genannten Road-Side-Units (RSU) bzw. untereinander spontan Ad-hoc-Netzwerke mit standardisierten Protokollen auf und tauschen darüber Daten aus. Die RSUs ihrerseits stehen mit einem IT-Backbone in Kontakt. Die empfangenen Daten werden dorthin übermittelt, gesammelt, abgeglichen, validiert und zentral weiterverarbeitet.

Umgekehrt werden aufbereitete Daten vom IT-Backbone spezifisch lokalisiert und über die RSUs zurück an die Fahrzeuge gesendet. Das Potenzial steckt z. B. darin, dass die Fahrzeuge auf Basis der von entsprechend als RSUs ausgestatteten Ampeln, Verkehrszeichen, Baken etc. oder auch der von anderen Fahrzeugen empfangenen Daten den Fahrer verlässlich über relevante kritische Verkehrsszenarien informieren oder sogar automatisch unfallvermeidende Notmaßnahmen einleiten können, z.B. Bremsen bei verdeckt kreuzendem Querverkehr oder Verhindern einer Kollision durch Ausweichen. Solchermaßen fahrzeugübergreifend und infrastrukturseitig kommunizierende Assistenzfunktionen („kooperative Assistenz“) sind wichtige Bausteine für die nächsten Evolutionsstufen in Richtung hoch- und vollautomatisierter Fahrfunktionen.

Die Erreichung des heute noch weit wegliegenden Fernziels der hochverlässlichen vollen Autonomie in allen denkbaren Verkehrsszenarien erscheint ohne einen solchen aktiven Datenaustausch zwischen den Verkehrsteilnehmern und mit der Infrastruktur kaum erreichbar. Damit ist klar: Fahrzeugund Infrastrukturvernetzung sind für die künftige technologische Entwicklung in der Automobilindustrie von herausragender Bedeutung. Mit der Einführung von Connected-Car-Diensten rücken Fragestellungen der IT-Sicherheit (Security) ins Zentrum. Gleichermaßen muss die funktionale Sicherheit (Safety) von vernetzten Systemen neu hinterfragt werden, denn es gibt keine Safety ohne Security. Das ist die Kehrseite der zunehmenden Vernetzung: Es entstehen neue Gefährdungen und damit auch neue Risiken. Diese Problematik betrifft auf der technischen Ebene zunächst einmal alle in der funktionalen Wirkkette beteiligten Komponenten, Teilsysteme, Sensoren und Aktoren im Fahrzeug, mobile Geräte wie Smartphones und Tablets, Back-End-Systeme bei OEMs oder Drittanbietern, Road-Side-Units, Ladeeinrichtungen usw.

Um sich gegen Angriffe auf solch komplexe Systeme zu schützen, muss im Idealfall ein End-to-End-Sicherheitskonzept bereits in der grundlegenden Architektur berücksichtigt werden (übergreifendes Sicherheitsdesign – „Security by Design“). Diese Voraussetzung ist in der Praxis leider nur selten erfüllt. Die besondere Schwierigkeit liegt daher darin, durch geeignete Maßnahmen zum gewissermaßen nachträglichen Schutz bestehender Systeme die geforderte Sicherheitsgewährleistung zu erreichen. Dies erfordert ein sehr gutes übergreifendes Systemwissen sowie die ebenso umfassende wie detaillierte Kenntnis über die potenziellen Bedrohungen, die daraus resultierenden Gefährdungen einzelner Bausteine und die Implikationen bei der Umsetzung der Maßnahmen.

Wirksame Abwehrmaßnahmen
Der Königsweg ist das Prinzip des „Security by Design“ – und dies sowohl für die Embedded IT im Fahrzeug als auch im Backend. Security ist unteilbar: Es muss stets die gesamte Wirkkette, das End-to-End-Protokoll betrachtet werden. Dabei ist die Fähigkeit zur Erkennung von Bedrohungen ein essenzieller Bestandteil. Im Rahmen von innovativen Eigenentwicklungen hat die Firma ESG im Sinne eines Proof of Concept nachgewiesen, dass sich marktgängige Big-Data-Technologien (konkret: Event-Stream-Processing und In-Memory-Computing) für die effektive Echtzeitanalyse von breitbandigen IP-Strömen in Automotive-IT-Netzwerken einsetzen lassen. Darin enthaltene Datenstrukturen (Übertragungsprotokolle, Anomalien, Schadsoftware) können regelbasiert in Echtzeit erkannt und im Hinblick auf ihr Bedrohungspotenzial ausgewertet werden.

Anwendungsfall Hochautomatisiertes Fahren
Ein konkreter praktischer Anwendungsfall ist die Unterstützung und Absicherung des hochautomatisierten Fahrens (HAF) mittels des Austausches von Daten zwischen Fahrzeugen sowie zwischen Fahrzeugen und der Infrastruktur. Sichere Connected-Car-Funktionen sind entscheidend für den Markterfolg der darauf aufbauenden innovativen Funktionen. Der Einsatz der Echtzeit-Streaming-Analyse eröffnet in dieser Hinsicht neue Möglichkeiten für eine abgesicherte, effektive und effiziente Datenkommunikation innerhalb des Fahrzeugs (Steuergeräte- und Systemarchitektur) und darüber hinaus (fahrzeugübergreifende Kommunikation, Anbindung an das IT-Backbone).

Mittels Event-Stream-Monitoring geht es hierbei um die regelbasierte Analyse des Datenstroms und die Erkennung darin enthaltener kritischer Datenstrukturen (Bedrohungen). Ohne eine solche systematische Bedrohungserkennung können Gefährdungen entstehen, die im Extremfall eine unmittelbare Auswirkung auf die Betriebssicherheit (Safety) der hochautomatisierten Fahrzeugfunktion nach sich ziehen. Das ist der gefürchtete „Security Impact on Safety“. Weitere Anforderungen sind die Echtzeitfilterung des Netzwerkverkehrs und die regelbasierte Ereigniskontrolle auf Basis entsprechender Sicherheits-Policies, z.B. um eine grenzüberschreitende Verkehrslenkung von Fahrzeugen zu ermöglichen.

Big-Data-Architekturen
Für die Analyse der breitbandigen Datenströme in Echtzeit benötigt man geeignete Big-Data-Architekturen. Konkret geht es hier um „Real Time Event Processing“. Für die Umsetzung gibt es Frameworks u.a. wie Apache Storm und Apache Flink. Entsprechende Projektbeispiele wurden erfolgreich durchgeführt. Das Streaming-Verarbeitungs-Prinzip steht für die kontinuierliche Verarbeitung von Eingangsdatenströmen und -signalen bei gleichzeitiger kontinuierlicher Bereitstellung von Ergebnisdatenströmen und -signalen. Diese Fähigkeit wird im Complex Event Stream Processing (CEP) genutzt, wo komplexe Regeln die Verarbeitung der Daten steuern. In-Memory-Datenbanken ermöglichen den Zugriff auf Informationen in Echtzeit. Daten in einer Größenordnung von bis zu mehreren hundert Terabyte können aus dem langsamen Festplattenspeicher in den schnellen Hauptspeicher (RAM) verlagert werden. Erst seit jüngster Zeit schöpfen Applikationen die Leistung von In-Memory-Datenbanken vollständig aus, was insbesondere durch fallende Kosten für RAM begründet ist. Durch ihre verteilte Systemarchitektur bieten dabei insbesondere In-Memory-Data-Grids eine ausfallsichere Plattform für wachsende Daten- und Verarbeitungsanforderungen. Analytische Datenbanken gehören zur Klasse der relationalen Datenbanken. Sie sind für das Einsatzszenario Online Analytical Processing (OLAP) optimiert, das sich durch moderat große Datenmengen, umfangreiche Unterstützung der Abfragesprache SQL sowie eine kleine bis moderate Anzahl der Benutzer charakterisiert. Analytische Datenbanken sind nicht neu und werden für Big-Data-Projekte oft zusammen mit Hadoop eingesetzt.

Die Herausforderungen im Bereich Industrie 4.0, Smart Grids und Connected Car sind hochkomplex und erfordern ein Denken in Systemen und Gesamtzusammenhängen. Auf der Ebene von Komponenten sind die Probleme nicht lösbar, deshalb kann die Verantwortung für Cybersicherheit nicht einfach an Lieferanten delegiert werden. Stattdessen müssen sich die Hersteller und Betreiber von Systemen und Infrastrukturen der Verantwortung stellen und Cybersicherheit als integrale Aufgabe verstehen. Dafür gibt es Lösungsbausteine, die aber spezifisch angepasst und aufeinander abgestimmt werden müssen. Anerkannte Normen und Standards, Governance-, Risk- und Compliance-Regelwerke sind ebenfalls wichtige Elemente. Mit den dramatisch wachsenden Datenvolumen werden dabei die Themen Big Data, Cyber Security & Intelligence mehr und mehr zu kritischen Erfolgsfaktoren. Die Beherrschung der damit zusammenhängenden Technologien ist eine daher notwendige Voraussetzung für Handlungsfähigkeit.

zurück