Marc Akkermann

Industrie 4.0, Internet of Things und vernetztes bis autonomes Fahren: Die Automobilindustrie und ihre Kunden gehen aufregenden Zeiten entgegen. Die Herstellung von Automobilen ist längst ein Beispiel für digitalisierte Logistik und Fertigungstechnik auf einem komplexen Feld mit vielen Beteiligten und hohen Anforderungen an die Prozesskette. Zudem birgt die Data Driven Economy enorme Chancen für innovative Geschäftsmodelle und Services rund um Mobilität. Der Nutzen der Digitalisierung und das Schaffen immer umfangreicherer Systemverbünde für Hersteller und Innovatoren bringt allerdings auch Potenzial für andere Bereiche mit sich – Wirtschaftsspionage und Cyberkriminalität. „Angesichts einer immer komplexeren Bedrohungslage muss Cybersecurity in der Automobilbranche eine hohe Priorität genießen“, fordert Marc Akkermann, Mitglied der Geschäftsleitung der INFODAS GmbH, Spezialist für das Management von Cybersecurity in der Hochsicherheit. „Es kommt ja auch niemand auf die Idee, einen Sportwagen nur mit einer Fahrrad-Trommelbremse ausgestattet bedenkenlos auf der Rennstrecke zu bewegen.“

Welche Herausforderungen im Bereich Cybersecurity würden Sie im Automotive Sektor zuerst angehen?

Marc Akkermann: Bei der Priorisierung von Maßnahmen zum Umgang mit Risiken muss die Frage stets sein: Wo können Angreifer für sich den größten Nutzen erzeugen oder den größten Schaden anrichten? Aus Sicht der Hersteller ist das in der Automobilindustrie zuallererst die Produktion mit ihrer Just-in-time-Logistik und allen Zulieferern entlang der Wertschöpfungskette bis hin zum Händler vor Ort. Wird diese Kette kompromittiert und dadurch ein Stillstand der Fertigungssysteme oder eine fehlerhafte Produktion verursacht, dann ist das mit erheblichen Kosten verbunden. Kaum zu beziffern ist darüber hinaus der potenzielle Schaden durch den Diebstahl sensibler Daten wie Intellectual Property und Technologie-Wissen. In der Regel werden Angriffe der zweiten Kategorie von finanziell und technologisch bestens ausgestatteten Ländern oder Institutionen ausgeführt, die es sich leisten können, das Vorgehen so aufzubauen, dass das Opfer lange nichts bemerkt.

Wie kritisch ist das vernetzte Fahren aus Cybersecurity-Sicht?

Marc Akkermann: Damit kommen wir zu einem weiteren wichtigen Punkt. Das Auto ist zu einem wichtigen Knotenpunkt im Internet der Dinge geworden. Es kommuniziert mit der Infrastruktur und anderen Fahrzeugen, um alltägliche Probleme wie Verkehrsunfälle oder Staus zu vermeiden, leichter den nächsten freien Parkplatz zu finden oder die Flotte von Carsharing-Dienstleistern managen zu können. Konnektivität ist heute bereits ein wichtiger Faktor für die Kaufentscheidung. Kein Wunder also, dass die Anzahl vernetzter Fahrzeuge sehr schnell wächst (1). Beschleunigt wird die Entwicklung unter anderem durch die seitens der EU vorgeschriebene eCall-Funktion, die eine Konnektivität des Fahrzeugs voraussetzt, sowie durch eine steigende Nachfrage nach Nachrüstlösungen zur Nutzung aufkommender Mobilitätsdienste. Für Angreifer ist das ein höchst interessanter Trend, denn sie werden immer da ansetzen, wo sie mit möglichst wenig Aufwand einen maximalen Impact erreichen können. Was Autofahrer als zusätzliche Errungenschaften empfinden, ist oftmals mit großen Herausforderungen für die Cybersecurity-Experten verbunden. Auch heute noch konzentrieren sich einige Automobilhersteller und externe Drittanbieter vor allem auf Funktionalität und Usability, aber nicht auf die damit möglicherweise verbundenen Risiken für Security und stellenweise auch Safety. Das ist kein branchentypisches Problem, sondern findet sich zum Beispiel auch bei den IoT-Geräte- und den Medizingeräte-Herstellern, aber das macht es ja nicht besser.

Wie verwundbar sind vernetzte Fahrzeuge heute?

Marc Akkermann: Das vollständig autonome Fahren befindet sich ja noch in den Anfängen, dennoch sind wir schon längst beim „Drive by Wire“. Jeder Impuls aufs Gaspedal wird elektronisch umgesetzt, nahezu jeder Prozess, jedes Fahrer-Assistenzsystem im Auto ist IT-gestützt. Dass die IT-Sicherheit der technologischen Entwicklung zum Teil hinterherhinkt und sich die Industrie noch nicht aller Angriffsvektoren bewusst ist, zeigt eine Studie der Uni Stuttgart. Sie hat 2018 nachgewiesen (2), dass es möglich ist, Fahrzeuge remote zu steuern sowie Zugriff auf komplette Fahrzeugflotten zu erhalten und zwar gleich über mehrere Wege: direkte Verbindungen wie die Schnittstelle zu Wartungszwecken, den indirekten physischen Zugriff zum Beispiel über den CD-Player oder via USB sowie über drahtlose Kommunikationskanäle wie Bluetooth und den Mobilfunk. Das bedeutet, Angreifer könnten bereits heute in einigen Fahrzeugserien erhebliche Manipulationen und Eingriffe realisieren – also Fahrzeuge zum Beispiel zum falschen Zeitpunkt abbremsen oder beschleunigen lassen. Eines der genannten Fallbeispiele war ein amerikanischer Autobauer, der im Infotainment- und Navigationssystem eine Schwachstelle nicht geschlossen hatte. Diese erlaubte es Hackern, Malware ins System „einzupflegen“. Wir müssen uns bewusst sein, dass Konnektivität immer eine Medaille mit zwei Seiten ist: Schnittstellen sind wichtig und für den avisierten Funktionsumfang unabdingbar, aber nur, wenn sie auch abgesichert sind, z.B. durch gekapselte Systeme und die Trennung von vitalen Funktionen und weniger kritischen Systemen. Sonst sind sie ein willkommenes Einfallstor.

Die USA sind mit dem „Self Drive Act“ (3) schon weiter. Auto-Hersteller müssen demnach bereits seit 2017 die Bereiche IT-Sicherheit und Datenschutz in vernetzten und teilautonomen Fahrzeugen aktiv managen und zwar in Form eines „Cyber-Security-Plan“. Die Anforderungen erinnern an ein Miniatur-Informationssicherheitsmanagementsystem (ISMS) fürs vernetzte Auto. Der Hersteller muss erläutern, wie sich Cyberattacken sowie falsche oder störende Kontrollkommandos entdecken und verhindern lassen. Das setzt aber voraus, dass er Risiken aktiv ermittelt. Er muss systematisch und regelmäßig Schwachstellen identifizieren, bewerten und entschärfen können und Intrusion-Detection- und -Prevention-Systeme implementieren. Außerdem ist er verpflichtet, Updates einzuspielen, falls sich die Bedrohungslage ändert und er muss einen Cybersecurity-Beauftragten benennen. Eine vergleichbare gesetzliche Regelung gibt es in Deutschland und Europa noch nicht …

Marc Akkermann: Diese Initiative können wir nur begrüßen. Es wäre wünschenswert, wenn wir international hier zum Beispiel auf dieser Basis zu einem einheitlichen Standard kämen, an dem sich alle Player orientieren können, aber auch messen lassen. Hierzulande sind wir noch auf dem Weg. Deutschland hat vor zwei Jahren ein Gesetz zum Fahren von Autos mit hoch- und vollautomatisierter Fahrfunktion (4) erlassen, das sich vor allem auf das Verhältnis von Fahrer und Computer konzentriert. Die EU ist derzeit im Begriff, das vernetzten und vollautomatisierte Fahren grundsätzlich gesetzlich zu regeln (5).

So etwas wie der Self Drive Act wäre jedenfalls eine Möglichkeit, um das nächste Level der Assistenzsysteme besser abzusichern: das autonome Fahren. Hier spielt der Aspekt der Safety, das heißt, die Unversehrtheit von Mensch und Umwelt, ja noch eine viel größere Rolle. Die IT und das Regelsystem auf Basis künstlicher Intelligenz (KI), die dem autonomen Fahren unterliegen, sind noch deutlich komplexer – und ebenfalls nicht vor Cyberattacken gefeit (6).

Was folgt daraus? Muss die Branche und damit auch die vernetzte Gesellschaft mit diesen Schwachstellen leben? Es wird ja kaum gelingen, innerhalb kurzer Zeit das IT-Sicherheitsniveau flächendeckend zu steigern bzw. auf ein hohes Niveau zu bringen …

Marc Akkermann: Das ist wie im Straßenverkehr: Man kann Autos sicherer machen sowie Regularien und Führerscheine verpflichtend umsetzen, man kann aber nicht verhindern, dass Fehler und Unfälle passieren. Dass Autofahren Risiken birgt, weiß jeder und trotzdem sind wir täglich unterwegs. 100-prozentige Sicherheit gibt es weder auf der Straße noch auf der Datenautobahn – trotzdem kommt niemand auf die Idee, auf Mobilität oder Kommunikation zu verzichten. Das ist natürlich kein Plädoyer dafür, sich auf dem aktuellen Niveau auszuruhen. Bei der Umsetzung der IT-Sicherheit ist noch viel Luft nach oben.

Die INFODAS GmbH ist darauf spezialisiert, unter anderem militärische Einrichtungen in Konzeption und Umsetzung von Informationssicherheit zu begleiten. Darüber hinaus entwickeln Sie Hochsicherheitsprodukte für Domänenübergänge sowie den Schutz kritischer Infrastrukturen. Welche Best Practices lassen sich aus dem Bereich Hochsicherheit auf hochsensible Bereiche wie die Automotive-Industrie oder vernetzte Fahrzeuge übertragen?

Marc Akkermann: Einige. Vorab möchte ich aber auf einen Ansatz verweisen, der schon längst die Grenzen der Hochsicherheit verlassen hat, aber branchenübergreifend noch nicht flächendeckend umgesetzt ist: Die konsequente Steuerung der Informationssicherheit in allen an der Wertschöpfungskette beteiligten Firmen/Organisationen über ein Managementsystem nach gängigen Standards wie dem BSI IT-Grundschutz oder der ISO 27001. Ein Aspekt, den man aus dem Hochsicherheits-Bereich adaptieren könnte, bezieht sich auf die „Betriebserlaubnis“ von Systemen. Ab einem bestimmten Grad an Kritikalität (also z.B. der Einstufungshöhe) dürfen Systeme im Hochsicherheitsbereich nicht in Betrieb genommen werden, solange sie nicht einem Satz an formalen und technischen Sicherheitskriterien erfüllen. Auf der technischen Seite kann man darüber nachdenken, IT-Architekturen und -Systeme grundsätzlich mit unterschiedlichen Sicherheitsdomänen zu planen und zu realisieren. So ist der Bedarf an Absicherung in Online-Systemen zur Fahrzeugkonfiguration für Endkunden sicherlich bedeutend geringer als der von Systemen in der Logistik. Dennoch müssen diese Systeme gegebenenfalls interagieren. Diese Fragestellung ist im Hochsicherheitsbereich bereits seit langem alltäglich. Letztlich müssen geheime Systeme von Sicherheitsbehörden stark abgesichert werden, können aber nicht mehr als isolierte Inseln betrachtet werden wie früher. Dies ist allein mit gängigen Netzwerk-Sicherheitsansätzen über Firewalls, IDS und IPS sehr eingeschränkt bis gar nicht möglich. Bildlich gesprochen ist es nicht ausreichend, über solche Systeme die Türen (also z.B. Netzwerk-Ports) zu öffnen und zu schließen, sondern es muss zusätzlich ein „Türsteher“ überprüfen, wer und was die offenen Türen passiert (Inhaltskontrolle). Damit können wir bestimmen, welche hochsensiblen Informationen in welche Richtung fließen. Wir wollen den Austausch an sich nicht verbieten, können aber mit bestimmten Maßnahmen eine Kontrolle des Netzwerkverkehrs erreichen, zum Beispiel über die von uns entwickelten SDoT-Produkte wie eine Software-basierte Netzwerkdiode oder ein bidirektionales Security Gateway, die entweder nur in eine oder beide Richtungen zwischen Absender und Empfänger autorisierte Informationen zulassen. Das ist immer dann interessant, wenn es um den Austausch von Informationen zwischen Netzen mit unterschiedlichem Schutzbedarf geht: also zum Beispiel zwischen dem Händler, der seinem Kunden sofort mitteilen will, wann das gerade konfiguriertes Fahrzeug denn vom Band läuft und abholbereit im Händlerraum steht und dem hoch abgesicherten Kernnetzwerk seines Herstellers.

Solche Systeme sind vermutlich aufwändig und kostspielig …

Marc Akkermann: Diese Technik ist nicht in handelsüblichen Elektronikmärkten für kleines Geld erhältlich, das stimmt. Eine Kosten-/Nutzenanalyse ist grundsätzlich zu empfehlen. Die Frage ist: Was gilt es abzusichern? Was kostet zum Beispiel ein Produktionsausfall? Wie hoch ist die Wahrscheinlichkeit, dass sich eine Cyberattacke ereignet? Was bedeutet das für den Fortbestand meines Unternehmens, zum Beispiel mit Blick auf die Stakeholder?

Welche Cybersecurity-Strategie-Empfehlungen haben Sie für Hersteller im Bereich Industrie 4.0?

Marc Akkermann: IT hat in vielen Branchen lange keine prominente Rolle gespielt. Sie war (Hilfs-)Mittel und Werkzeug. Das hat sich längst geändert. Heute ist sie Enabler für Geschäftsmodelle. Trotzdem wird heute immer wieder gefährlich unterschätzt, wie erfolgskritisch die IT ist und wie hoch das Missbrauchspotenzial ist. Deshalb kann man es nicht oft genug wiederholen: Security by Design ist ein ganz wichtiges Prinzip zu einer besseren Absicherung: Es bedeutet einerseits, bei neuen Lösungen immer die Sicherheit von Anfang an mitzudenken und andererseits bestehende IT-Infrastruktur und die eingesetzte Hard- und Software im Zuge jeder Ersatzbeschaffung darauf hin zu analysieren. So können auch bestehende operative Architekturen sukzessive erneuert und sicherer gemacht werden. Security by Design muss vor allem bei der Anwendungsentwicklung ein fester Bestandteil des Entwicklungsprozesses sein.

Sie meinen, Cybersecurity hat ebenso ihre Berechtigung wie die Kategorien Performance, Nutzen oder Nachhaltigkeit?

Marc Akkermann: Genau. Cybersecurity sollte nicht der Feuerlöscher sein, wenn das Produkt bereits auf dem Markt und das sprichwörtliche Kind schon in den Brunnen gefallen ist: Das ist schlecht für die Kunden, fürs Unternehmen und wirkt sich negativ auf die Kostenseite aus. Ein Betrachten aller Sicherheitsanforderungen „auf Augenhöhe“ mit allen anderen funktionalen und nicht funktionalen Anforderungen und zwar von Beginn an spart letztlich Kosten und verringert Pannen sowie Missbrauch. Diese Erkenntnis muss sich in der aktiven Steuerung von Cybersecurity auf Basis anerkannter Normen manifestieren, aber auch im Mindset der Führungskräfte. Manager, die in leitende Funktionen aufsteigen, sollten nicht nur Qualifikationen für ihre konkrete Tätigkeit, sondern auch Kenntnisse in den Querschnittsdisziplinen Digitalisierung und Cybersecurity nachweisen.

Wie beurteilen Sie die Entwicklung der künftigen Cybersicherheitslage mit Blick auf das „Internet of Everything“ und dem Pkw als integralen Bestandteil?

Marc Akkermann: Wer den einen, zentralen Ansatz anstrebt, der alles kontrolliert und jegliche Angriffe im Keim erstickt, der wird scheitern. Digitale Konvergenz lässt sich nicht vordenken. Sobald Visionen konzipiert sind, sind sie schon wieder veraltet. Wichtig ist, dass Security by Design künftig auf der technologischen, architektonischen und funktionalen Ebene als Prinzip umgesetzt wird – von jedem Player, von jeder Branche, innerhalb jedes konnektiven Systems. Dann erreichen wir vielleicht den Verbund vertrauenswürdiger Systeme, der in puncto Sicherheit einen großen Schritt nach vorn bedeuten würde. Im Bereich Cybersecurity gibt es bereits hervorragende Standards, die sich anwenden lassen, es ist außerdem viel in der Entwicklung. Die Frage, was genau gerade die beste Absicherung darstellt, darauf gibt es keine universelle Antwort – bis auf den Aspekt, dass die Aufwandshürde immer genau so hoch liegen sollte, dass sich ein Angriff nicht lohnt und die Kosten für die Abwehr wirtschaftlich gerade noch vertretbar sind. Die Vernetzung in Wirtschaft und Gesellschaft bedeutet hier auch: Jeder muss mitdenken, auf allen Ebenen. Es kommt bei einem Sportwagen auch niemand auf die Idee, ihn nur mit einer Fahrrad-Trommelbremse ausgestattet bedenkenlos auf der Rennstrecke zu bewegen.

Herr Akkermann, vielen Dank für das Gespräch.

 

1) https://www.gartner.com/en/newsroom/press-releases/2015-01-26-gartner-says-by-2020-a-quarter-billion-connected-vehicles-will-enable-new-in-vehicle-services-and-automated-driving-capabilities
2) https://www.ias.uni-stuttgart.de/service/begriffslexikon/cyber-security-im-automobil-trotz-connectivity-loesungen
3) https://www.congress.gov/bill/115th-congress/house-bill/3388
4) https://www.bundestag.de/dokumente/textarchiv/2017/kw13-de-automatisiertes-fahren-499928
5) http://www.europarl.europa.eu/news/en/headlines/economy/20190110STO23102/self-driving-cars-in-the-eu-from-science-fiction-to-reality
6) https://www.faz.net/aktuell/wirtschaft/diginomics/autonomes-fahren-bietet-die-moeglichkeit-von-hackerangriffen-15988579.html?premium

 

Marc Akkermann (38) ist Mitglied der Geschäftsleitung bei der INFODAS GmbH. Zuvor war der ehemalige IT-Offizier, Informatiker und MBA bei Capgemini Deutschland tätig und hat dort mehrere Jahre Auftraggeber des Öffentlichen Sektors und der Privatwirtschaft in Konzeption und Umsetzung von Digitalisierungsstrategien beraten. Zu seinen Leuchtturm-Projekten gehören die Digitalisierung von Registeranwendungen und deren Einbettung in die Digitale Landschaft der Behörden sowie die Arbeit in einem großen Softwareentwicklungsprojekt in Bezug auf Fabriksteuerung und Fertigungsinformationssystem für einen deutschen Automobilhersteller. Heute ist der Experte für die Absicherung von IT-Infrastrukturen im Hochsicherheitsbereich unter anderem Vorsitzender im Ausschuss „Digitale Konvergenz“ im Bundesverband der Deutschen Sicherheits- und Verteidigungsindustrie e.V. sowie stellvertretender Vorsitzender des Arbeitskreises „Öffentliche Sicherheit“ im Branchenverband bitkom. Seine Expertise bringt Marc Akkermann darüber hinaus bei der Arbeit in weiteren Verbänden rund um Sicherheit und Verteidigung ein. Zudem lehrt er als Dozent in der Führungskräfteaus- und Weiterbildung im Bereich IT, unter anderem an der Universität Potsdam im MBA Studiengang. Motivation seines Engagements ist es, die Zusammenarbeit und Kommunikation von Fachexperten der IT mit Nutzern und Entscheidern zu stärken. Sein Credo: „Im Zeitalter der Digitalisierung ist es in unser aller Interesse erforderlich, zwischen IT’lern und Nicht-IT’lern eine Brücke zu bauen, zu halten und technische Themen zielgruppengerecht zu vermitteln, um das Bewusstsein für die notwendige Absicherung der vernetzten Gesellschaft auf allen Ebenen weiter zu steigern.“

 

Die INFODAS GmbH, die am 15. August 2019 ihr 45-jähriges Firmenjubiläum feierte, zählt zu den führenden Software- und Beratungsunternehmen für Informationssicherheit in Deutschland. Das mittelständische Systemhaus mit derzeit 116 Mitarbeitern (Stand Juli 2019) begleitet Unternehmen, Behörden und militärische Einrichtungen mit Dienstleistungen in Konzeption und Umsetzung umfassender Ansätze von Informationssicherheit und Absicherung von IT-Infrastrukturen. Darüber hinaus entwickelt das Unternehmen Hochsicherheitsprodukte für Domänenübergänge sowie den Schutz kritischer Infrastrukturen. Mehrere Produkte der INFODAS GmbH sind für den Geheimhaltungsgrad GEHEIM sowie EU und NATO SECRET zugelassen. Neben dem Hauptsitz in Köln hat das Unternehmen weitere Standorte in Berlin und München sowie künftig in Bonn. Die INFODAS GmbH wurde vor kurzem durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als IT-Sicherheitsdienstleister UP-Bund zertifiziert und gehört zu den ersten Systemhäusern, die BSI-zertifizierte IT-Grundschutz-Berater vorweisen können. Die INFODAS GmbH verfügt über IT-Sicherheits-Experten, die KRITIS-Betreiber gemäß § 8a Absatz 1 des BSI Gesetzes (BSIG) darin unterstützen, Informationssicherheit auf dem aktuellen Stand der Technik zu steuern sowie über BSI-Auditoren, die KRITIS-Betreiber daraufhin überprüfen, ob sie dieses Ziel erreicht haben und den aktuellen gesetzlichen Anforderungen entsprechen.

 

Die INFODAS ist auch auf Europas größter Messe für IT-Sicherheit vertreten, der it-sa 2019 (8.10. – 10.10.2019) in Nürnberg: Experten stehen für weiterfüh­rende Gespräche am Stand 9-215 gern zur Verfügung. Terminvereinbarungen unter marketing@infodas.de