Cybersecurity

Das INVENSITY Center of Excellence Cybersecurity ist das Kompetenzzentrum für alle Fragen zur IT-Sicherheit von eingebetteten Systemen. Unser Ziel ist es, Risiken im Zusammenhang mit Cybersecurity-Bedrohungen nachhaltig und nachvollziehbar zu reduzieren und damit zur Entwicklung innovativer Systeme beizutragen, die durch ihr Design sicher sind und den relevanten Normen, Standards und Vorschriften entsprechen.

Ihr Ansprechpartner

Jana Karina von Wedel
Principal Consultant

Kontakt aufnehmen

Angebot

Security-Normen, -Standards, -Vorschriften und -Prozesse

Eingebettete Systeme sind zunehmend untereinander und mit der Umwelt vernetzt und realisieren einen immer höheren Automatisierungsgrad. Dadurch steigen die Anforderungen an die Cybersecurity ständig. Um diesen Anforderungen gerecht zu werden, wurden in den letzten Jahren mehrere neue Normen, Standards und Vorschriften für Cybersecurity geschaffen. Insbesondere in der Automobilindustrie, wo die für die Typenzulassung verbindlichen UN-Vorschriften (R155, R156) und ISO/SAE 21434 eingeführt wurden. Aber auch in anderen Branchen, wo Kunden zunehmend die Einhaltung von Normen wie IEC 62443 oder der ISO 27000er Reihe fordern.

Zu verstehen, welche Normen, Standards und Vorschriften relevant sind und was sie für die tägliche Entwicklungsarbeit bedeuten, kann eine Herausforderung sein. Wir helfen Ihnen, dieses Verständnis zu erlangen und unter Berücksichtigung Ihrer individuellen Bedürfnisse, Anforderungen und bestehenden Prozesse Ihre Prozesse um Cybersecurity-Aspekte zu erweitern, um die an Sie gestellten Anforderungen effizient und effektiv zu erfüllen.

Security Management

Cybersecurity-Aktivitäten erfolgreich zu managen und in den gesamten Entwicklungsprozess zu integrieren, erfordert sowohl Managementfähigkeiten als auch technisches Cybersecurity-Know-how. Dies gilt nicht nur für einzelne cybersecurity-relevante Entwicklungsprojekte, sondern auch für das übergreifende Management von Themen wie Plattformentwicklung von Security-Mechanismen, Vulnerability Management, Auditierung von Lieferanten, Schulung von Entwicklern für die Arbeit in security-relevanten Projekten, und vieles mehr.

Wir können die Einführung der Rolle des Cybersecurity Managers innerhalb einzelner Projekte oder ganzer Organisationen unterstützen oder diese Rolle in zeitkritischen oder hoch anspruchsvollen Projekten temporär selbst übernehmen.

TARA++

Qualitativ hochwertige, belastbare und prozessorientierte Security Assessments sind ein wesentlicher Bestandteil des Entwicklungsprozesses von cyber-physischen Systemen. Die dafür notwendigen Bedrohungsanalysen und Risikobewertungen (Threat Analyses and Risk Assessments = TARAs) sind selbst für Sicherheitsexperten sehr komplex, zeitaufwändig und manchmal nervenaufreibend durchzuführen. Übersichtlichkeit, Wiederverwendbarkeit sowie Prozess- und Standardkonformität sind in diesem Zusammenhang Merkmale, die zu Effizienz- und Qualitätssteigerungen führen.

Wir unterstützen die Erstellung solcher hochwertigen TARAs nicht nur mit unserer Expertise, sondern auch durch den Einsatz von ISAT 4.0, unserem speziell entwickelten webbasierten INVENSITY Security Assessment Tool zur systematischen und effizienten Durchführung von TARAs.  Nicht nur die TARA selbst wird auf diese Weise unterstützt, sondern auch die anschließende Entscheidung über die Risikobehandlung und die Definition von Sicherheitsmechanismen.

Security Concepts

Nachdem die Entscheidung zur Risikobehandlung getroffen wurde, muss ein Cybersecurity Concept erstellt werden, das konkrete Mechanismen definiert, die umgesetzt werden sollen. Dabei sind nicht nur die Ergebnisse der TARA und bestehende Stakeholder-Anforderungen, z. B. von einem OEM, zu berücksichtigen, sondern auch bereits getroffene Systemdesign-Entscheidungen, Leistungsanforderungen an das System und Anforderungen aus anderen Disziplinen, z. B. der Funktionalen Sicherheit. Dies ist notwendig, um Cybersecurity wirklich in das System hineinzuentwickeln („security by design“), Konflikte zu vermeiden und mögliche Synergien zu nutzen.

Wenn mehrere Realisierungen eines Security-Mechanismus möglich sind, müssen der Aufwand und die Kosten für jede Möglichkeit gegen ihre jeweilige Auswirkung auf das Gesamtrestrisiko abgewogen werden. Nachdem das Cybersecurity Concept auf diese Weise definiert wurde, müssen Cybersecurity-Anforderungen abgeleitet und Cybersecurity-Aspekte in die Architektur aufgenommen werden.

All diese Schritte können wir mit unserer Erfahrung und unserem Wissen aus zahlreichen Security-Engineering-Projekten unterstützen, um ein kostengünstiges, standardkonformes und dem Stand der Technik entsprechendes Cybersecurity Concept zu definieren.

Security Implementation

Nach der Definition des Cybersecurity Concepts und der Ableitung der Anforderungen und des Architekturdesigns, ist die Implementierung der Cybersecurity-Mechanismen der nächste Schritt. Die Implementierung von Mechanismen wie Secure Boot, Secure Flashing oder Secure Communication kann eine Herausforderung sein, wenn z. B. im Entwicklungsteam wenig Erfahrung mit diesen Mechanismen vorhanden ist oder neue Hardware zum ersten Mal eingesetzt wird. Zusätzlich zur Realisierung der Funktionalität müssen Secure Coding Guidelines eingehalten werden.

Wir können Sie bei der Implementierung und Integration von Cybersecurity-Mechanismen sowie bei der Erstellung der notwendigen Dokumentation unterstützen, indem wir methodische Unterstützung und Anleitung geben oder uns mit Ihrem Entwicklungsteam zusammentun und praktische Unterstützung bei der Implementierung leisten, zum Beispiel im Rahmen von Pair Programming.

Security Testing

Wie für jede andere Funktionalität auch, sind anforderungsbasierte Tests für Cybersecurity-Mechanismen ein Muss. Es sind jedoch zusätzliche Arten von Tests erforderlich, um die Gewissheit zu erlangen, dass keine kritischen unbekannten Schwachstellen im System verbleiben. Zu diesem Zweck werden Methoden wie Fuzzing, Vulnerability Scanning und vor allem Penetration Tests eingesetzt.

Eine häufige Schwierigkeit bei der Definition und Planung dieser Tests ist, dass es keine klare Grenze für den Umfang gibt: Die Suche nach etwas, das nicht da sein sollte, kann beliebig viel Aufwand bedeuten. Die Herausforderung besteht darin, eine Balance zu finden zwischen der Reduzierung des Restrisikos auf der einen Seite und der Begrenzung von Zeit, Aufwand und Kosten auf der anderen Seite.

Wir unterstützen Sie dabei, indem wir systematisch Art und Umfang der Tests identifizieren, die dieses Gleichgewicht herbeiführen, und die entsprechenden Testaktivitäten planen und steuern.

ISAT Pro

Qualitativ hochwertige, zuverlässige und prozessorientierte Security Assessments sind ein grundlegender Bestandteil des Entwicklungsprozesses von cyber-physischen Systemen. Gleichzeitig sind diese notwendigen Bedrohungsanalysen und Risikobewertungen sehr komplex und auch für Security Experten entsprechend aufwendig und nervenaufreibend in der Durchführung.

Übersichtlichkeit, Wiederverwendbarkeit sowie Prozess- und Normenkonformität sind Eigenschaften, die in diesem Zusammenhang zu Effizienz- und Qualitätssteigerungen führen. Folgerichtig knüpfen wir mit ISAT pro, dem INVENSITY Security Assessment Tool, an diese Anforderungen an und erleichtern Ihnen die Durchführung Ihrer Sicherheitsanalysen.

Erfahren Sie mehr

Success Stories (excerpt)

Customer: Tier 1 (Plant Engineering)

Challenge: The client is trying to built up Cybersecurity capabilities. An initial Thread Analysis and Risk Assessment (TARA) was conducted but it lacks completeness and correctness. The system has a built in Bluetooth LE interface, the power of the ECU is not sufficient to support the pairing process.

Approach: INVENSITY reviewed the initial TARA regarding correctness, completeness and conformity to IEC 62443. A detailed analysis of hardware capabilities to secure Bluetooth LE communication was provided. Furthermore, general consulting for establishment of further Cybersecurity capabilities was provided.

Results & Added Value:

TARA Review:

  • Detailed review of the initial TARA, incl. suggestions for improvement and a report
  • Consulting regarding general approaches for conducting TARAs

BT LE Communication:

  • Analysis of all options to secure BT LE communication given HW restrictions
  • Detailed concept to secure BT LE communication, incl. cryptographic processes
  • Detailed concept for storage of sensitive data on the ECU

IEC 62443:

  • Consulting regarding IEC 62443 certifications
  • Consulting for establishment of further Cybersecurity capabilities

Customer: Automotive supplier

Challenge: The customer needs to include Cybersecurity in accordance to ISO 21434 into their processes and provided all existing documents regarding Cybersecurity and Safety

Approach: INVENSITY reviewed all documents in advance. During a workshop, questions regarding the provided input documents were clarified, a common understanding of the current situation was ensured, and existing gaps were discussed. INVENSITY prepared high-level proposals for measures to be implemented regarding cybersecurity to close these gaps. The proposed measures were discussed during a 2nd workshop in order to jointly agree on suitable measures and their priorities.

Results & Added Value:

  • Cybersecurity awareness was hightened for all process responsibles during the workshops.
  • A common understanding of existing processes as well as of the requirements imposed by ISO 21434 and UN R155 was ensured.
  • INVENSITY conducted a gap analysis of all activities, work products and processes based on the input received from the customer during the workshop
  • In a following workshop the results of the gap analysis and the proposed measures were presented and discussed to generate a common understanding of the remaining gaps.

Customer: Supplier Commercial Vehicles

Challenge: Customer performed a gap analyses for each clause of the ISO 21434 with a seperate process team, to see which gaps there are towards their existing processes.

Approach: INVENSITY checked and analyzed the gap analyses with regard to correctness, completeness and consideration of industry best practices. The results were discussed with the process responsibles in a workshop. Cybersecurity awareness workshops were performed with the process responsibles as well as with the team of the defined pilot project. The planning for the pilot project as reviewed and adjusted with the team.

Results & Added Value:

  • Cybersecurity awareness workshops were conducted with all process responsibles as well as with the pilot project team in which open questions were discussed and industry best practices were explained.
  • A common understanding of the requirements imposed by ISO 21434 and UN R155 was generated.
  • Existing process documents were reviewed and the definition of measures was supported.
  • Further reviews and creation of further process documents are planned for a joint follow-up project.