Einführung der Polarion-Unterstützung für ISO 21434 und UN R155

Ende Juni 2020 haben die Vereinten Nationen zwei neue Vorschriften veröffentlicht, die lange erwartet wurden und nicht nur Fahrzeuge vor Cyberangriffen, sondern auch die Privatsphäre der Insassen schützen sollen. Aber fangen wir von vorne an: Die UN, genauer gesagt die UN ECE mit ihrer Arbeitsgruppe 29 (WP29), gibt seit den 1950er Jahren Regelungen für Sicherheitsaspekte von Fahrzeugen vor: Sicherheitsgurt, Scheinwerfersystem oder neuerdings Notbremssystem, um nur einige zu nennen. Mit der Digitalisierung von In-Car-Systemen, der zunehmenden Konnektivität und Shared Mobility nimmt die Anzahl der elektronischen Steuergeräte und die Menge an Software-Code dramatisch zu. Ein im Frühjahr 2020 veröffentlichter Bericht von GSA und McKinsey schätzt, dass Autos derzeit etwa 150 ECU mit 100 Millionen Codezeilen haben. Es wird erwartet, dass dies bis 2030 auf 300 Millionen ansteigen wird. In der folgenden Tabelle finden Sie einige Vergleichszahlen.

Es wird erwartet, dass die Automobilindustrie zum größten Softwareanbieter wird (wenn sie es nicht bereits ist), was mit erheblichen Cybersicherheitsrisiken verbunden ist: Hacker versuchen, sich Zugang zum System zu verschaffen und damit Sicherheitsfunktionen oder die Privatsphäre der Verbraucher zu bedrohen. Im Jahr 2018 hat die WP29 der UN ECE damit begonnen, verbindliche Anforderungen an Automobilhersteller (und damit auch an Tier-1- und Tier-2-Zulieferer) zu stellen. Dies führte zu der bereits erwähnten Veröffentlichung von
- UN-Regelung Nr. 155 – Cybersicherheit und Cybersicherheitsmanagementsystem
- UN-Regelung Nr. 156 – Software-Update und Software-Update-Management-System
Während letzteres einen Rahmen für notwendige Prozesse rund um die Auslieferung von Software-Updates an das Zielsystem bietet, werfen wir einen genaueren Blick auf UN R155, CSMS (früher bekannt als WP29/Trans/79).
Beginnen Sie jetzt zu handeln
Die UN R155 ist für Neufahrzeuge auf den UNECE-Märkten bis Juli 2022 verbindlich. Japan hat bereits im Januar 2022 angekündigt, dies anzuwenden. Für Altfahrzeuge wird die Verordnung bis 2024 gelten. Dies übt einen enormen Druck auf die OEMs und ihre Lieferkette aus, da eine Zertifizierung erforderlich ist, um Autos auf den Märkten freizugeben, die Teil der UNECE sind. Darüber hinaus schafft der Nachweis der Fähigkeit, Aspekte der Cybersicherheit zu managen, gegenseitiges Vertrauen gegenüber den Kunden.
Die UN-Regelung R155 ist in 2 Hauptanforderungen an die OEMs unterteilt, wenn sie eine Typgenehmigung anstreben: 1. OEMs müssen ein Cyber Security Management System (CSMS) implementieren. 2. Zeigen Sie, dass die OEMs mit dem CSMS einen auditierbaren Nachweis von Entscheidungen rund um Sicherheitsaspekte implementieren. Die Verordnung enthält sogar Beispiele für Bedrohungen, deren Abschwächung und Sicherheitskontrollen. Mit anderen Worten, die Regelung zeigt deutlich, was zu tun ist. Aber sie bietet keine Anleitung, wie es zu tun ist. Und Tier-1/2-Zulieferer sind nicht eingeschlossen.
Einführung in ISO/SAE 21434
ISO/SAE 21434 ist derzeit in der endgültigen Fassung verfügbar, die voraussichtlich im August 2021 veröffentlicht wird. Die derzeit verfügbare Version kann ihre Verwandtschaft zur ISO 26262 nicht leugnen. Aufgrund der Natur moderner Technologieaspekte (die bei ihrer Veröffentlichung bereits veraltet waren) konzentriert sich ISO/SAE 21434 auf die Bereitstellung von Anleitungen für gute Techniken zur Validierung der relevanten Cybersicherheit. Mehrere Klauseln in der Norm liefern Antworten auf die Implementierung einer guten Cybersicherheitskultur, was wann während des gesamten Produktlebenszyklus zu tun ist und wie die Lieferkette in Bezug auf die Cybersicherheit verwaltet werden kann. Der Fokus liegt auf Methoden rund um die Risikoanalyse (Abschnitt 8) und die Konzeptphase einer Entwicklung (Abschnitt 9).
Verwenden Sie die vorkonfigurierten Objekte, um Ihre Bedrohungs- und Risikoanalyse schnell zu starten. Verfeinern Sie die Einstellung und passen Sie diese bei Bedarf ganz einfach an Ihren Prozess an.
Verwenden Sie die standardmäßige Revisionssicherheits- und Baseliningfunktion, um Verlaufszustände für Audits jederzeit wiederherzustellen.
Nutzen Sie Verknüpfungsmöglichkeiten, um die Cyber Security Analyseobjekte mit Ihrem bestehenden Entwicklungsprozess zu verbinden.
Polarion ist prädestiniert dafür, OEMs und Tier 1/2 bei der Umsetzung der Anforderungen, die sich sowohl aus UN R155 als auch aus ISO/SAE 21434 ergeben, bereits mit einigen der eingebauten Funktionalitäten zu unterstützen. Zusammen mit der zusätzlich verfügbaren ISO/SAE 21434 Projektvorlage erhalten Organisationen eine perfekte Unterstützung, um alle Anforderungen rund um die UN R155 und ISO/SAE 21434 zu managen.

Die Vorlage besteht aus Dokumentvorlagen, die Organisationen dabei helfen, ihre Cybersicherheitsbereitschaft zusammen mit den verwalteten Assets an einem Ort zu dokumentieren. Versorgen Sie die Dokumente nicht nur mit einem vordefinierten Workflow mit einem Berechtigungsmodell und Baselining-Optionen, sondern können auch projektübergreifend wiederverwendet werden, um Zeit zu sparen und die Qualität zu steigern.
Abschnitt 9 der Norm verlangt eine Analyse, ob ein Artikel für die Cybersicherheit relevant ist. In der Regel handelt es sich bei den Items um Darstellungen einer Komponente oder eines Systems – sie stehen nicht für sich. Unser ISO/SAE 21434-Template antizipiert unterschiedliche Entwicklungsprozesse, indem es das Cyber-Security-Objekt Item mit einer Systemdarstellung verknüpft, wie in der Abbildung unten gezeigt. Dabei ist es unerheblich, ob sich das Bauteil in einem anderen Projekt befindet und auf welchem Entwicklungsprozess es basiert. Nehmen Sie das Bild als Beispiel.

Der Schlüsselaspekt sowohl der UN-Vorschriften als auch der UN-Norm ist die Lieferung sicherer Produkte. Während des gesamten Lebenszyklus muss eine kontinuierliche TARA (Bedrohungs- und Risikoanalyse) durchgeführt werden. Die Polarion-Projektvorlage hilft den Anwendern, indem sie die erforderlichen Objekte wie Assets, Schadensszenario oder Bedrohungsszenario bereitstellt. Jedes Objekt verfügt über die erforderlichen Attributinformationen und einen benutzerdefinierten Lebenszyklus. Dies hilft dem Anwender, die Analyse gemäß ISO/SAE 21434 sofort zu starten. Die zugrundeliegenden Risikoklassen basieren auf Microsofts STRIDE, das für die Analyse der Assets verwendet werden kann. Die Damage and Threat Scenario Scores folgen der Definition gemäß dem EVITA-Projekt, auf das auch in SAE J3061 verwiesen wurde. Insgesamt führt dies letztendlich zur endgültigen Risikoklasse. Neben der gezeigten angriffsbasierten Methode können auch CVSS2 oder Angriffsvektor-basierte Ansätze implementiert werden.

Benutzerdefinierte Berichte bieten einen sofortigen Statusbericht, um die Bedrohungsszenarien für einzelne Elemente zu identifizieren und entsprechende Aktivitäten abzuleiten. Durch die standardmäßige Revisionssicherheit und Baselining-Funktion können historische Zustände jederzeit wiederhergestellt und für Audits nachgewiesen werden.

Aufgrund des provisorischen Charakters der Norm bleibt abzuwarten, wie die Zulassungsbehörden Audits durchführen und die Anforderungen, insbesondere gegenüber Tier-1- und Tier-2-Lieferanten, interpretieren werden. Die Polarion-Vorlage basiert auf dem aktuellen Wissensstand. Durch die Flexibilität von Polarion, die Projektvorlagen anzupassen, sind die Nutzer in der Lage, jederzeit auf Änderungen einzugehen. Später in diesem Jahr werden wir auch ein weiteres Add-on für die statische und dynamische Code-Analyse gegen Bedrohungsszenarien integrieren und die neue ISO PAS 5112 für das Auditing in Betracht ziehen.
Kontaktieren Sie uns
Möchten Sie mehr erfahren? Zögern Sie nicht, mit uns über die Kontaktseite in Kontakt zu treten.
Referenzen
[1] UNECE-Pressemitteilung, UN-Vorschriften über Cybersicherheit und Software-Updates zur Förderung der Masseneinführung vernetzter Fahrzeuge, https://unece.org/sustainable-development/press/un-regulations-cybersecurity-and-software-updates-pave-way-mass-roll, Juni 2020
[2] Upstream Security Global Automotive Cybersecurity Report 2019, https://upstream.auto/upstream-security-global-automotive-cybersecurity-report-2019/
[3] GSA mit McKinsey, Cybersecurity in automotive, https://www.mckinsey.com/~/media/mckinsey/industries/automotive%20and%20assembly/our%20insights/cybersecurity%20in%20automotive%20mastering%20the%20challenge/cybersecurity-in-automotive-mastering-the-challenge.pdf, März 2020
[4] ISO/SAE DIS 21434 Road vehicles – Cybersecurity engineering https://www.iso.org/standard/70918.html
[5] EVITA – E-safety vehicle intrusion protected applications, https://www.evita-project.org/ [6] Microsoft Threat Modeling Tool threats, https://docs.microsoft.com/en-us/azure/security/develop/threat-modeling-tool-threats