Tech.AD Europe 2024 Bosch

we.MEDIA – The Content Delivery Network
13 Mar 202421:38

Summary

TLDRNeils, der Gruppenleiter für Cyber-Sicherheit bei Bosch Engineering, präsentiert die Bedeutung von Cyber-Sicherheit für autonome Fahrzeugsysteme (ADS). Er betont die Notwendigkeit, Datenvertraulichkeit, Datenschutz, Datenintegrität und -verfügbarkeit zu gewährleisten. Die Präsentation umfasst Herausforderungen für ADS in den Bereichen Wahrnehmung, Entscheidung und Aktion, zeigt Boschs Sicherheits- und Sicherheitsstrategien und nutzt Werkzeuge und Methoden zur Analyse und Abwehr von Cyber-Angriffen. Neils teilt auch seine Erfahrungen aus der Automobil-, Bau- und Landmaschinenbranche und fördert die Zusammenarbeit zwischen Sicherheits- und Sicherheitsanalysen.

Takeaways

  • 🛡️ Cyber-Sicherheit ist für Automatisiertes Fahren (AD) von entscheidender Bedeutung, da die Angriffsfläche durch AD-Systeme erhöht wird.
  • 🔒 Die Kernaspekte der Cyber-Sicherheit umfassen Vertraulichkeit, Datenschutz, Datenintegrität und Verfügbarkeit.
  • 🤖 Bosch Engineering bietet eine Bandbreite an Dienstleistungen, von Software und Hardware bis hin zu Engineering-Dienstleistungen, einschließlich Cyber-Sicherheit.
  • 🚗 Die Erfahrungen von Bosch umfassen nicht nur Personenwagen, sondern auch Sportwagen, Lastwagen, Power Sports, Robotik, Marine und General Aviation.
  • 🔑 Cyber-Sicherheit beginnt bei Bosch mit dem Sicherheitsdesign im Entwicklungsprozess, beinhaltet Risikomanagement und erstreckt sich bis hin zur Produktion und In-Betrieb-Nutzung.
  • 📡 Die Sensing-Domäne in AD-Systemen ist anfällig für Spoofing von Sensordaten, was die Integrität und Vertrauenswürdigkeit der Daten beeinträchtigt.
  • 🤖 Die 'Think'-Komponente der AD-Systeme kann durch Manipulation von Software oder Übernahme von Schlüsselfunktionen beeinträchtigt werden.
  • 🚨 Die 'Act'-Kategorie beinhaltet das unerwünschte Auslösen von Sicherheitsfunktionen oder die Verhinderung von Aktionen aufgrund von Angriffen.
  • 🔄 Sicherheits- und Sicherheitsanalysen sollten nicht separat, sondern in enger Kooperation und unter Nutzung von Synergien durchgeführt werden.
  • 🛠️ Bosch hat ein dediziertes Werkzeug für Cyber-Sicherheitsanalysen entwickelt, das einfach in einem Browser verwendet werden kann und die Analyse von Systemen erheblich erleichtert.
  • 🔒 Die Verteidigung in der Tiefe ist ein zentrales Konzept von Boschs Cyber-Sicherheitsstrategie, das die Schichtung von Sicherheitsmaßnahmen im Fahrzeug fördert.

Q & A

  • Was ist der Hauptinhalt von Neils' Präsentation?

    -Neils' Präsentation konzentriert sich auf Cyber-Sicherheit und technische Sicherheit in verschiedenen Fahrzeugsystemen, insbesondere im Bereich der automatisierten Fahrzeuge (AD Systems), und wie diese bei Bosch Engineering angegangen werden.

  • Was bedeutet die Abkürzung CIA im Kontext von Neils' Präsentation?

    -Im Kontext von Neils' Präsentation steht CIA für Confidentiality, Integrity und Availability von Daten, was die Vertraulichkeit, die Datenintegrität und die Verfügbarkeit der Daten bezeichnet.

  • Welche Herausforderungen im Bereich der Cyber-Sicherheit werden bei AD-Systemen angesprochen?

    -Die Herausforderungen im Bereich der Cyber-Sicherheit bei AD-Systemen umfassen die Manipulation von Sensordaten, das Spoofing von Standortdaten, die Sicherheit von Fahrzeug-zu-X-Kommunikation und die Vertrauenswürdigkeit externer Datenquellen.

  • Was ist der Unterschied zwischen 'Sense', 'Think' und 'Act' in Bezug auf AD-Systeme?

    -In Bezug auf AD-Systeme bezeichnet 'Sense' die Wahrnehmungsumgebung, 'Think' die Verarbeitung und Entscheidungsfindung und 'Act' die Umsetzung von Aktionen. Neils' Präsentation deckt die Herausforderungen und Lösungen in diesen Bereichen ab.

  • Was versteht man unter 'Spoofing of sensor data'?

    -Spoofing von Sensordaten bedeutet, dass Sensoren manipuliert werden oder dass die Signale, die von ihnen ausgegeben werden, verfälscht werden, um die Wahrnehmung des Fahrzeugs zu beeinflussen.

  • Was ist 'Secure Vehicle-to-X Communication' und warum ist es wichtig?

    -Secure Vehicle-to-X Communication ist eine Technologie, die die Kommunikation zwischen Fahrzeugen und anderen Entitäten (z. B. Infrastruktur, andere Fahrzeuge) sicherstellt. Es ist wichtig, um zu verhindern, dass Angreifer manipulierte Daten einfügen und das Verhalten des Fahrzeugs beeinflussen.

  • Was ist der Zweck von 'Safety of the Intended Function' und wie wird es in der Präsentation behandelt?

    -Safety of the Intended Function bezieht sich auf die Sicherstellung, dass die beabsichtigten Funktionen eines Systems sicher sind und keine unerwünschten Folgen haben. In der Präsentation wird es als Teil der Diskussion über die Herausforderungen der technischen Sicherheit behandelt.

  • Was ist der Unterschied zwischen 'Sicherheit' und 'Sicherheitsanalyse' in der Präsentation?

    -Sicherheit bezieht sich auf die Maßnahmen und Mechanismen, die eingesetzt werden, um Systeme vor Cyber-Angriffen zu schützen. Sicherheitsanalyse ist der Prozess, bei dem potenzielle Risiken und Angriffsvektoren identifiziert und bewertet werden, um die Sicherheit zu verbessern.

  • Was sind die Hauptfunktionen des von Neils vorgestellten Cyber-Sicherheits-Tools?

    -Das Cyber-Sicherheits-Tool, das von Neils vorgestellt wird, hilft dabei, Sicherheitsfälle zu sammeln, Risiken zu bewerten, Sicherheitskonzepte zu definieren und umzusetzen, sowie die Realisierung des Systems zu unterstützen und alle damit verbundenen Sicherheitsartefakte zu sammeln.

  • Was bedeutet 'Defense in Depth' und wie wird es in der Präsentation angewendet?

    -Defense in Depth ist ein Paradigma, das darauf abzielt, mehrere Verteidigungsschichten einzurichten, um Angriffe zu verhindern oder zu minimieren. In der Präsentation wird es angewendet, um die verschiedenen Schichten der Fahrzeugsicherheit zu schützen, von den Fahrzeugparametern über die Fahrzeugnetzwerke bis hin zu den einzelnen ECUs.

Outlines

00:00

😀 Einführung in Cyber-Sicherheit bei der Bosch Engineering Gruppe

Neils, der Gruppenleiter für Cyber-Sicherheit bei der Bosch Engineering Gruppe, stellt sich vor und erklärt die Bedeutung von Sicherheit und Schutz in seinem Vortrag. Er betont die CIA-Trias (Vertraulichkeit, Integrität und Verfügbarkeit von Daten) und wie diese in der Cyber-Sicherheit umgesetzt wird. Neils gibt einen Überblick über die verschiedenen Geschäftsbereiche der Bosch Gruppe, darunter PKW, Sportwagen, LKW, Power Sports, Robotik, Marine, Highway und Motorsport. Seine Gruppe bietet Software, Hardware und Engineering-Services, einschließlich Middleware, Software-definierten Fahrzeugen, verbundenen Diensten, Steuereinheiten, Konnektivität und zentralisierten Architekturen. Der Vortrag soll einen Einblick in die Erfahrungen und Herausforderungen im Bereich der Cyber-Sicherheit und Sicherheit bei automatisierten Fahrzeugen geben.

05:05

🔍 Herausforderungen der Cyber-Sicherheit und Sicherheit in der Fahrzeugindustrie

Der zweite Absatz konzentriert sich auf die Herausforderungen im Bereich der Cyber-Sicherheit für automatisierte Fahrzeuge (AD-Systeme). Es werden Themen wie Spoofing von Sensordaten, sichere Fahrzeug-zu-X-Kommunikation und die Notwendigkeit zuverlässiger Daten für die Trajektorplanung diskutiert. Es wird auch auf die Bedeutung der Sicherheit der beabsichtigten Funktion und Sensorfälle eingegangen, bei denen Sensoren Objekte nicht erkennen können, was zu unerwünschten Situationen führen kann. Neils erwähnt auch die Notwendigkeit, vertrauenswürdige Daten bei der Verkehrsregelung zu erhalten und stellt die Schwierigkeiten bei der Sensorenfusion und der Entscheidungsfindung, welche Sensorinformationen vertrauenswürdig sind, heraus.

10:05

🛠️ Lösungsansätze für Cyber-Sicherheitsprobleme in der Fahrzeugindustrie

In diesem Absatz werden Lösungsansätze für die in den vorherigen Abschnitten beschriebenen Probleme vorgestellt. Neils spricht über die Bedeutung der Cyber-Sicherheit als integraler Bestandteil des Designprozesses und die Notwendigkeit, Angreifer zu berücksichtigen. Es werden Konzepte wie Safety-Security-Co-Engineering vorgestellt, bei dem die Synergien zwischen Sicherheits- und Schutzanalysen genutzt werden, um Mechanismen aus einem Bereich für den anderen zu wiederverwenden. Ein Beispiel dafür ist die sichere Bordkommunikation, die sowohl aus Sicherheits- als auch aus Sicherheitssicht von Nutzen ist. Neils betont die Wichtigkeit, Systemanalysen durchzuführen, die die komplexen Angriffswege in einem Fahrzeug berücksichtigen, und wie man diese mit dedizierten Tools analysieren kann, die für Cyber-Sicherheitsanalysen entwickelt wurden.

15:07

📝 Workflow und Methoden der Cyber-Sicherheitsanalyse

Der vierte Absatz beschreibt den Workflow der Cyber-Sicherheitsanalyse. Es beginnt mit einer gemeinsamen Verständigung der Systemdefinition, gefolgt von einer Asset-Bestandsaufnahme, Bedrohungsszenarien und Angriffspfade. Es wird auf die Notwendigkeit hingewiesen, Eintrittspunkte und die Wahrscheinlichkeit von Angriffen zu bewerten, wobei der Fokus auf den anfälligsten Pfaden liegt. Neils stellt ein dediziertes Toolset für Cyber-Sicherheitsanalysen vor, das serverbasiert und über einen Browser zugänglich ist. Er erklärt, wie das Tool von der Sicherheitsrelevanzbewertung bis zur Implementierung und Realisierung des Systems verwendet wird, und wie es dabei hilft, die gesammelten Sicherheitsartefakte zu verwalten und zu analysieren.

20:10

🚗 Abschluss und Herausforderungen der automatisierten Fahrzeugsysteme

Zum Abschluss präsentiert Neils die Herausforderungen, die im Bereich der automatisierten Fahrzeugsysteme zu bewältigen sind, einschließlich der Sensing-, Thinking- und Acting-Kategorien. Er diskutiert Themen wie sicheres Update-Management, Denial-of-Service-Angriffe, Ransomware, die Integrität von Sicherheitsfunktionen und die Vermeidung unerwünschter Funktionsauslösungen. Neils stellt die von Bosch verwendeten Methoden vor, darunter System-Bedrohungsbewertung, Risikoanalyse, Sicherheits-Sicherheits-Co-Engineering und dedizierte Analysewerkzeuge. Schließlich betont er die Notwendigkeit, Sicherheits- und Sicherheitsbewertungen gemeinsam durchzuführen, um ein umfassendes Verständnis der Risiken und Schutzmaßnahmen zu gewährleisten.

Mindmap

Keywords

💡Cybersecurity

Cybersecurity bezieht sich auf den Schutz von Systemen, Netzwerken und Daten vor digitalen Angriffen. Im Kontext des Videos betont Neils die Bedeutung von Cybersecurity für AD-Systeme (Autonome Fahrsysteme) und beschreibt, wie Bosch Engineering verschiedene Methoden und Tools entwickelt hat, um Sicherheitsherausforderungen zu bewältigen. Ein Beispiel ist die Sicherung der Kommunikation innerhalb des Fahrzeugs, um Manipulationen zu verhindern.

💡AD-Systeme

AD-Systeme (Autonome Fahrsysteme) sind Technologien, die Fahrzeuge selbstständig steuern. Im Video beschreibt Neils die speziellen Sicherheits- und Cybersecurity-Herausforderungen, die mit diesen Systemen verbunden sind, wie die Erhöhung der Angriffsfläche und die Notwendigkeit, Datenintegrität und Verfügbarkeit zu gewährleisten.

💡CIA-Abkürzung

Die CIA-Abkürzung steht für Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability) von Daten. Neils erklärt, dass diese drei Prinzipien die Grundlage für Cybersecurity-Maßnahmen bilden und dass es besonders wichtig ist, diese Prinzipien bei der Entwicklung von AD-Systemen zu berücksichtigen.

💡Safety und Security Co-Engineering

Safety und Security Co-Engineering bezieht sich auf den integrierten Ansatz zur Analyse und Entwicklung von Sicherheits- und Cybersecurity-Maßnahmen. Neils beschreibt, wie Bosch Engineering diese beiden Bereiche kombiniert, um Synergien zu nutzen und eine umfassende Sicherheitsstrategie für AD-Systeme zu entwickeln. Ein Beispiel ist die gemeinsame Nutzung von Mechanismen zur Gewährleistung der Datenintegrität.

💡Risikomanagement

Risikomanagement umfasst die Identifikation, Bewertung und Priorisierung von Risiken sowie die Anwendung von Ressourcen, um diese Risiken zu minimieren oder zu kontrollieren. Neils erläutert, dass Bosch Engineering Risikomanagement bereits in der Entwicklungsphase von AD-Systemen anwendet, um potenzielle Bedrohungen frühzeitig zu erkennen und geeignete Gegenmaßnahmen zu entwickeln.

💡Middleware

Middleware ist eine Software-Schicht, die verschiedene Anwendungen oder Komponenten miteinander verbindet und ihre Interaktion ermöglicht. Neils erwähnt, dass Bosch Engineering Middleware für softwaredefinierte Fahrzeuge entwickelt, um die Kommunikation und Datenverarbeitung innerhalb des Fahrzeugs zu optimieren.

💡Spoofing von Sensordaten

Spoofing von Sensordaten bezeichnet die Manipulation oder Fälschung von Daten, die von Sensoren erfasst werden. Neils weist darauf hin, dass dies eine wichtige Cybersecurity-Herausforderung für AD-Systeme ist, da manipulierte Sensordaten die Entscheidungsfindung des Fahrzeugs beeinträchtigen können. Beispiele sind die Manipulation von Radardaten oder Standortinformationen.

💡Sichere Fahrzeug-zu-X-Kommunikation

Sichere Fahrzeug-zu-X-Kommunikation bezieht sich auf die sichere Übertragung von Daten zwischen dem Fahrzeug und seiner Umgebung, einschließlich anderer Fahrzeuge und der Infrastruktur. Neils hebt die Bedeutung dieser Kommunikation hervor, um zuverlässige Daten für die Planung der Fahrzeugbewegungen zu gewährleisten und Angriffe auf diese Kommunikationskanäle zu verhindern.

💡Denial of Service (DoS) Angriffe

Denial of Service (DoS) Angriffe zielen darauf ab, einen Dienst durch Überlastung mit Anfragen unzugänglich zu machen. Neils beschreibt, wie solche Angriffe AD-Systeme beeinträchtigen können, indem sie die Sicherheitsfunktionen deaktivieren oder die Funktionalität des Fahrzeugs stören. Ein Beispiel ist ein Angriff, bei dem die Fahrzeugtüren ungewollt entriegelt werden.

💡Ransomware-Angriffe

Ransomware-Angriffe beinhalten die Verschlüsselung von Daten oder Systemen durch Angreifer, die dann ein Lösegeld fordern, um den Zugriff wiederherzustellen. Neils warnt vor der Möglichkeit von Ransomware-Angriffen auf Fahrzeugflotten, bei denen OEMs oder Einzelpersonen gezwungen werden könnten, für die Nutzung ihrer Fahrzeuge zu zahlen.

Highlights

Neils, a group manager for cybersecurity at Bosch Engineering, emphasizes the importance of cybersecurity in ensuring the confidentiality, integrity, and availability of data.

Cybersecurity in autonomous driving (AD) systems is crucial due to their larger attack surface.

Bosch Engineering's approach to cybersecurity integrates safety and security, focusing on both human and technological factors.

The company's diverse domains include passenger cars, hypercars, trucks, robotics, marine, aviation, and motorsports, reflecting a broad cybersecurity scope.

Bosch offers engineering services that cover software, hardware, and cybersecurity, highlighting a comprehensive approach to vehicle systems.

Security by design is a foundational principle in Bosch's development phase, integrating risk management and infrastructure setup.

Incidents in the field, such as system tampering, are a significant concern for cybersecurity in AD systems.

Sensor spoofing and secure vehicle-to-X communication are key cybersecurity challenges in the 'sense' domain of AD systems.

Safety of the intended function and sensor field of view are critical for addressing functional insufficiencies in AD systems.

Cybersecurity threats like software tampering and denial of service attacks can disrupt the 'think' functions of AD systems.

Ransomware attacks pose a future risk for vehicle fleets, potentially affecting both OEMs and individual vehicle owners.

Unwanted triggering of safety functions and prevention of actions are significant risks in the 'act' category of AD systems.

Bosch utilizes a system threat assessment and risk analysis to identify and mitigate potential cybersecurity threats.

Safety-security co-engineering is a method that leverages synergies between safety and security analyses, enhancing overall system resilience.

Bosch has developed a dedicated, server-based cybersecurity analysis tool to streamline the assessment process.

The company's defense-in-depth strategy secures vehicle parameters, networks, and individual ECUs to address cybersecurity holistically.

Neils concludes by emphasizing the integral role of cybersecurity in the design and operation of AD systems, inviting further questions.

Transcripts

play00:00

yeah so uh welcome to all of you my name

play00:04

is Neils I'm a group manager for cyber

play00:09

security at uh the Bosch engineering uh

play00:12

group and uh the ESS stands for

play00:16

engineering Safety and Security so I

play00:19

will always touch both on security and

play00:23

safety in this

play00:24

presentation and uh the leading question

play00:29

why do we have to care for cyber

play00:31

security simple answer uh ad systems

play00:36

have a much greater attx surface what do

play00:39

I mean by that so basically what we are

play00:42

tackling in cyber security is uh the CIA

play00:48

abbreviation meaning confidentiality of

play00:51

data and privacy of data Integrity of

play00:54

data so that it's uh the real data and

play00:58

availability so that the data is

play01:00

available on time and uh most of the

play01:05

presentations in this conference deal

play01:07

with imperfections of sensor uh un u

play01:13

uneasy

play01:14

situations and uh quite a lot comes in

play01:19

if we factor in the human factor and

play01:23

that's what we do in cyber security and

play01:26

today uh I want to show you briefly what

play01:29

we do at Bosch engineering just that you

play01:32

get a picture uh What uh experience we

play01:36

have then I'm going to talk about cyber

play01:38

security and safety challenges for ad

play01:41

systems and then how we tackle them in

play01:45

our domain and uh one thing uh that I

play01:49

also wanted to mention before I came

play01:51

into cyber security which is now four

play01:53

years ago I also worked on automation of

play01:57

construction and agricultural machinery

play02:00

so I actually know Both Worlds so a few

play02:03

words about my

play02:05

company what we uh mainly do is we do

play02:09

Passenger cars uh hyper cars so sports

play02:13

cars but also trucks and Power Sports

play02:18

and uh robotics we are also into that

play02:22

domain marine and uh of Highway like I

play02:27

mentioned but also General avation and

play02:31

Motorsports so uh the insights that I

play02:34

can give you are not only for uh

play02:38

Passenger cars but all all of these

play02:41

domains are handled by my group and um

play02:45

what we basically uh offer as an

play02:49

engineering service on the one hand we

play02:51

do software we work in hardware and we

play02:55

do Engineering Services so on the

play02:57

software side we deal with the

play02:59

middleware so also uh working on topics

play03:03

like software defined vehicles that come

play03:06

now into play uh application software

play03:09

but also connected services on the

play03:11

hardware side uh we deal uh with uh the

play03:17

control unit with uh the connectivity

play03:21

and uh zone ecus for centralized

play03:24

architectures and on the Engineering

play03:27

Services we deal with training consult

play03:30

ing uh modelbased system engineering

play03:33

like we heard from luxoft at the

play03:35

beginning and uh also integration and

play03:38

validation and verification and in cyber

play03:42

security uh my group uh starts at the

play03:45

beginning with security by Design in the

play03:47

development phase here we do risk

play03:50

management uh setting up of

play03:52

infrastructure for example key

play03:54

infrastructure and verification and

play03:57

validation then we go on to produ tion

play04:00

where we uh set up a secure production

play04:03

chain and then in the field we look at

play04:07

things like uh incidents where somebody

play04:11

is using vulnerabilities in the system

play04:14

to tamper with it or uh then we go on uh

play04:19

regarding service architecture and being

play04:22

able to update systems and in the end

play04:25

decommissioning and revocation of uh

play04:28

authorizations is also an very important

play04:31

part one example you all know if you uh

play04:35

order a rental car and connect your

play04:38

mobile phone with it and synchronize the

play04:41

contacts um you will probably see that

play04:44

the person before you also did this and

play04:46

that you have a lot of new

play04:49

friends and uh if we now look at cyber

play04:53

security for ad systems there uh

play04:56

typically at Bosch we have three groups

play04:59

sense think act and here I want to focus

play05:04

on and uh if we look in the sense domain

play05:09

so uh we heard from our colleague the

play05:12

presentation on the radar data and uh

play05:15

how to interpret it and with cyber

play05:19

security then the topic is spoofing of

play05:22

sensor data because I could either

play05:25

manipulate the sensor itself or I can

play05:29

manipulate the signals coming out of it

play05:32

or the surroundings as well same goes

play05:36

for location data and uh here uh it's

play05:40

quite important on which lane you are at

play05:43

the moment and uh also secure vehicle to

play05:47

X communication because uh there uh if

play05:52

you use for example data from the

play05:54

infrastructure to plan your trajectory

play05:57

then it's uh most certainly necessary

play06:01

that it's reliable data and all those

play06:05

connectivity parts or uh gateways and uh

play06:10

access points uh offer you new entry

play06:13

points for attacks uh one thing being

play06:17

for example somebody taking out the

play06:19

radar to get access to the uh uh canbas

play06:25

and then injecting commands in it has

play06:28

happened uh couple of years ago and on

play06:31

the safety side we had uh safety of the

play06:34

intended function mentioned today uh

play06:37

where we deal with functional

play06:39

insufficiencies and uh need to take that

play06:43

into account but also sensor field of

play06:46

view uh like we heard uh you all know

play06:49

the cruise example where the sensors

play06:51

were not able to detect the person under

play06:54

the vehicle or the mode of the sensor so

play06:58

uh for example with lighter it's quite

play07:00

hard to see glass walls with ultrasonic

play07:04

it's easier and therefore we do this

play07:06

Sensor Fusion as you all uh know and uh

play07:11

if I now have contradicting sensor

play07:14

information then it gets interesting

play07:17

because then I have to find out which

play07:19

one's true and uh which ones to rely on

play07:23

and weo presented this morning the

play07:26

person uh waving for uh regulating the

play07:30

traffic um how do we establish trust in

play07:33

this person that he's authorized to

play07:36

regulate the traffic also quite an

play07:39

interesting problem on the think side um

play07:43

for example if I Tempo with the

play07:45

software uh then uh my functions will

play07:48

not work anymore I could do it either as

play07:51

an Insider of a company where I modify

play07:54

software before it gets rolled out I can

play07:57

attack the roll out server or uh even

play08:01

become a man in the middle and corrupt

play08:04

the data during the transmission and uh

play08:07

that's one thing to disrupt

play08:10

functionality the other one would be

play08:12

denial of service attacks um one thing

play08:16

that uh Toyota experienced just

play08:19

recently uh where uh somebody modified a

play08:22

Bluetooth speaker and uh this sent so

play08:25

many commands that uh the Gateway in the

play08:28

system got over flooded and the safe

play08:31

State then was to open up the doors and

play08:35

so people got easy access to the vehicle

play08:38

and if you are in the vehicle then it's

play08:40

quite easy uh for the next steps and uh

play08:44

another kind of attack are ransomware

play08:47

attacks uh you know quite well from

play08:50

hospitals from uh different companies

play08:53

that have their topic with uh ransomware

play08:57

but uh I expect in the the future also

play09:00

for vehicle fleets uh ransomware attacks

play09:03

where uh oems have to pay for using

play09:08

their vehicles again or even

play09:11

individuals and with that you can also

play09:14

uh for example create service

play09:16

interruptions and tempering with Target

play09:19

location uh it's quite important that

play09:21

you know where you want to go to and if

play09:24

you temper with that then your car may

play09:27

work perfectly but you simply arrive at

play09:30

the wrong

play09:31

location and uh regarding safety

play09:34

functional safety I think everybody

play09:36

knows about it we have to uh ensure the

play09:39

safety Integrity of our functionalities

play09:43

here and if we think in the ACT category

play09:47

there is this unwanted triggering of

play09:49

safety functions one example is

play09:51

automated emergency break if I do it on

play09:55

a highway on the left lane then it's

play09:58

probably leading to an accident so this

play10:01

needs to be avoided at uh all means

play10:05

possible but also prevention of action

play10:08

so if I have safety functions but they

play10:11

cannot be executed due to denial of

play10:14

service attacks or due to Signal

play10:17

suppression then uh my safety functions

play10:21

become invalid or code modification I

play10:24

also mentioned this on the think

play10:26

category and regarding safety there I

play10:30

have to uh avoid safety critical

play10:34

situations like the famous train

play10:37

crossing where my vehicle remains still

play10:41

and I have to move it manually or even

play10:45

the trigging Ring of functions needs to

play10:47

be insured in time and so this was just

play10:52

uh a small selection of problems I could

play10:55

go on for hours but I think uh it's

play10:59

better to show some solutions as well

play11:02

and uh just uh what you should take out

play11:06

of the segment cyber security is an

play11:09

integral part uh an attacker uh having

play11:13

in mind here when you design your

play11:14

functions is always a good idea and uh

play11:18

it makes the world quite complicated and

play11:22

this is why we have uh dealt with this

play11:25

topic on the one hand with uh deriving

play11:29

methods that I'm going to present in

play11:32

some detail then uh a dedicated tool set

play11:36

for cyber security and

play11:40

organizational uh topics as well and uh

play11:44

let me start with safety security

play11:47

co-engineering so what's the idea behind

play11:50

it the idea is that we uh do not

play11:54

separate uh like we are used to uh

play11:58

between say safety analysis and security

play12:01

analysis of a system but rather use the

play12:05

synergies behind them uh use the same

play12:08

system definitions use a permanent

play12:11

alignment here and uh even reuse

play12:16

mechanisms from one domain for the other

play12:18

domain and uh for that I want to show

play12:22

you one example here rather at the

play12:26

bottom uh when we go into to security

play12:30

concept and uh valid verification of the

play12:34

security concept here um I want to show

play12:38

you secure onboard communication with

play12:41

which is a

play12:42

technology uh to secure a can

play12:46

communication and uh from a security

play12:48

perspective it's uh rather simple uh

play12:53

rather simple um what you do is that you

play12:58

uh authentic indate via a message code

play13:02

your uh data that is being

play13:04

transferred the same can also be used

play13:07

from a safety perspective because it

play13:09

shows you that the signal has the right

play13:13

integrity and uh you can

play13:16

inure or uh detect errors as well here

play13:21

so uh this allows a reuse of this

play13:25

mechanism for both domains and uh since

play13:29

uh latency is always an issue then it's

play13:34

great if you can reuse mechanisms from

play13:39

uh for both domains because otherwise

play13:43

you would have on the one hand uh a CLC

play13:47

code for the safety and uh secc for the

play13:52

security perspective and spend a lot

play13:55

more computation than it's actually

play13:58

needed

play13:59

another thing that I wanted to introduce

play14:01

you to is uh how to analyze a system

play14:06

because we are used to analyzing a

play14:09

component and then saying well the sum

play14:12

of all components uh must be our car it

play14:17

certainly is not uh true uh because it

play14:22

uh will ask you to be more strict than

play14:26

it's actually necessary and if we look

play14:29

at the picture on the right hand side

play14:32

you see in purple this attack path so I

play14:35

have an entry point here symbolized by

play14:38

the connectivity then I go to a

play14:41

connectivity control unit from there to

play14:44

a Central Gateway for example and then

play14:47

into another canbas system and so

play14:51

attacking uh the green uh element is

play14:55

much more complicated than directly

play14:58

connect to the inputs of this device and

play15:02

uh therefore uh what we suggest here is

play15:07

that the attack visibility on the one

play15:09

hand uh depends on the entry point that

play15:13

you have to the vehicle uh that you have

play15:16

to have a look at the in vehicle attack

play15:19

path uh the so-called hops to overcome

play15:23

from one domain to another or one

play15:26

component to another and also the attack

play15:28

Target so if it's not a high value

play15:31

Target it should also uh go into your

play15:35

damage scenarios and uh especially uh

play15:40

how uh harmful those damage scenarios

play15:43

are should be just judged from a vehicle

play15:47

perspective as well and uh if we look

play15:52

into a bit more detail on the workflow

play15:55

here then you see uh first of all we

play15:59

have to have a common understanding

play16:02

about the system definition there uh we

play16:06

then derive uh which assets we have in

play16:10

our system assets being things that I

play16:13

want to protect those can have uh things

play16:17

like private data like uh uh important

play16:21

functionality and so on and from there I

play16:26

derive uh threat scenarios and and

play16:29

attack path to the component and uh then

play16:33

I collect all entry points and if I now

play16:36

want to evaluate uh the likelihood then

play16:40

I determine all attack paths between the

play16:43

different entry points and uh take the

play16:47

most vulnerable paths on the one hand or

play16:50

uh can also count just the number of

play16:53

possible attack paths and so a component

play16:56

with a lot of attack paths

play16:59

uh assigned to it should be paid special

play17:02

attention to and

play17:06

uh this for sure is something nobody can

play17:10

do by hand anymore and this is why we

play17:13

decided to uh uh develop a dedicated

play17:18

tool for uh cyber security analysis

play17:22

because we said

play17:24

um like most people in the domain we

play17:27

started out with

play17:29

then we added some Vis and in the end

play17:32

ended up with a system analysis tool

play17:35

that took uh around 45 minutes to open

play17:40

and after then uh finding out it was the

play17:42

wrong one uh it took again 30 minutes to

play17:46

close again and this is why we said no

play17:49

we need a server-based solution that can

play17:51

simply be used in a browser and this is

play17:54

what you see here and uh what we uh uh

play17:59

do here in the middle is simply

play18:02

collecting all information for the

play18:05

security case so starting at the

play18:08

beginning with a security relevance

play18:11

assessment uh finding out how relevant

play18:14

security really is for this application

play18:17

then going on to an interface agreement

play18:20

who is responsible for what and then uh

play18:23

continuing with a threat assessment and

play18:26

risk analysis and then

play18:29

uh defining a security concept and

play18:31

coming out uh into a solution uh where

play18:36

we then implement it have a testing

play18:40

scheme for it and then uh go on to the

play18:45

realization of the system and in the end

play18:48

we collect all security artifacts here

play18:51

and um what I also wanted to uh share

play18:56

with you is our approach uh regarding uh

play19:00

the security analysis itself so uh like

play19:05

many the industry we call it defense in

play19:08

depth so that means first of all we

play19:11

secure the vehicle parameter and then

play19:15

the vehicle itself uh the different

play19:18

networks in the vehicle and the

play19:20

individual ECU and this really helps us

play19:23

to uh make sure that uh the component

play19:28

which is uh able to address the problems

play19:31

can really do it so uh and last but not

play19:37

least what we also do uh when we create

play19:42

uh such an analysis we analyze all the

play19:46

artifacts and uh also have gained quite

play19:50

a lot of experience there and uh

play19:53

implemented a lot of checklists to

play19:56

address the most common problems so

play19:59

to sum up uh the challenges for the a

play20:02

systems we see it either on the sense

play20:06

side I mentioned uh assortive uh

play20:09

scenarios spoofing or secure vehicle to

play20:13

X commmunication on the think side there

play20:17

I see the secure update management the

play20:20

denial of service attacks ransomware and

play20:23

safety Integrity of levels and on the

play20:27

ACT side The Unwanted triggering of the

play20:31

functionalities prevention of actions

play20:34

and uh avoiding critical

play20:36

scenarios and uh the answers that we are

play20:40

currently using on the methods side it's

play20:43

the system uh threat assessment and risk

play20:47

analysis that I presented with the

play20:49

different hops between the different

play20:52

control units in safety security Co

play20:54

engineering reusing of functionality

play20:57

like in the secure onboard communication

play21:00

case tools for uh the analysis as

play21:04

dedicated tooling easy to use and uh

play21:09

really appreciate by the colleagues and

play21:11

from the organizational side uh we deal

play21:15

with the defense in depth Paradigm and

play21:18

uh also perform the security and safety

play21:22

Assessments in combination and with that

play21:26

I like to close my presentation today so

play21:30

if you want to get in contact there's a

play21:32

QR code or now I'm open for your

play21:36

questions

Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
Cyber-SicherheitAutomobilindustrieDatenschutzDatenintegritätVerfügbarkeitKonferenzBoschEngineeringSicherheitsanalyseFahrzeugnetzeSicherheitskonzept
Besoin d'un résumé en anglais ?