Cybersicherheit für vernetzte Lösungen in Industrie und Verkehr

Cybersicherheit für vernetzte Lösungen in Industrie und Verkehr

Rasant wachsende Datenmengen und zunehmende Vernetzung fordern sichere Lösungen

Cybersicherheit steht im Zuge von Digitalisierung und Industrie 4.0 ganz oben auf der Agenda von Wirtschaftsunternehmen. Mittlerweile gelten Cyberangriffe als das wichtigste Geschäftsrisiko für Unternehmen weltweit.

In der EU definiert die Richtlinie über die Sicherheit von Netz- und Informationssystemen (NIS-Richtlinie) den gemeinschaftlichen Sicherheitsstandard der Mitgliedsstaaten. Derzeit arbeitet die EU an der Erweiterung des hohen Cybersicherheitsniveaus, um zukünftige technische Herausforderungen zu meistern.

Die geplante Richtlinie (NIS 2.0) wird die Anforderungen an Betreiber und Mitgliedsstaaten deutlich steigen lassen.

Im Fokus steht auch die Erweiterung der Sektoren im Bereich der kritischen Infrastruktur, wie z.B. die Ladeinfrastruktur für die e-Mobilität. Besonderes kritische Lieferketten sollen EU-weit durch eine koordinierte Risikobewertung betrachtet werden. Damit rückt die Fertigung in vielen Produktionsbereichen in den Fokus.

Das betrifft Produktionsbereiche zur Herstellung von

  • Fahrzeugen und Fahrzeugteilen (Automobilindustrie)
  • Medizinprodukten
  • Datenverarbeitungsgeräten
  • Elektronischen und optischen Erzeugnissen
  • Erzeugnissen des Maschinenbaus
  • Chemischen Stoffen

Security Engineering und Key Management für höchste Cybersicherheit in der Industrie

Digitale, vernetzte Fertigung und Cybersicherheit treffen auf einem neuen Sicherheitsniveau aufeinander. Der Markt verlangt nach sicheren, gegen Hackerangriffe gehärteten Produkten und Lösungen, die über einen Sicherheitsnachweis, z.B. in Form einer Sicherheitszertifizierung nach IEC 62443, verfügen.

Die neuen Bestimmungen für vernetzte Produkte und Lösungen leisten zukünftig einen entscheidenden Beitrag zu höherer Cybersicherheit in der vernetzten Fertigung und in kritischen Infrastrukturen.

achelos bietet dazu ein umfangreiches Portfolio an umfassenden Security-Engineering-Dienstleistungen und individuellen Key-Management-Lösungen für die industrielle Cybersicherheit.



Zuverlässiger Schutz gegen Cyberangriffe

Automatisierungsindustrie

In der Regel ist Cybersicherheit mit dem Begriff der Informationstechnologie (IT) eng verknüpft. Ein weiteres sehr wichtiges Feld der Cybersicherheit sind Fertigungsanlagen und Produktionsprozesse. Im Mittelpunkt stehen vernetzte, industrielle Steuerungssysteme (ICS), die operative Technologie (OT).

Die Erweiterung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2.0) erfordert Handlungsbedarf. Komponentenhersteller sowie Anlagen- und Maschinenbauer suchen nach Lösungen und wollen die Cybersicherheit deutlich erhöhen.

Herausforderungen für Hersteller:

  • Schutz nach Security Level 3

    Ein Schutz der ICS vor professionellen Hacker-Angriffen ist zu gewährleisten. Zum Einsatz kommen hardwarebasierte Sicherheitsmodule. Embedded Secure Elements (eSE) und Trusted Platform Modules (TPM) werden in vernetzte Geräte eingesetzt, um geheime, kryptographische Schlüssel ausreichend zu schützen.
  • Hochwertige Zertifikate

    Anbieter benötigen qualitativ hochwertige, elektronische Zertifikate als Echtheitsnachweis ihrer Hardware- und Software-Produkte.

Elektronische Zertifikate werden dabei über eine Public-Key-Infrastruktur bereitgestellt. In der Regel übernehmen Komponentenhersteller oder Anlagen- und Maschinenbauer den Aufbau und Betrieb. Dieses Key-Management-System sollte auditierbar sein, um die Qualität der elektronischen Zertifikate zu gewährleisten.

Customer Story

Lesen Sie, wie Phoenix Contact, ein weltweiter Marktführer für Komponenten, Systeme und Lösungen im Bereich der Elektrotechnik, Elektronik und Automation, den Aufbau einer firmeneigenen, skalierbaren und sicheren PKI realisiert hat!

Automobilindustrie

Fortgeschrittene Fahrerassistenzsysteme (ADAS) und autonomes Fahren (AD) sind wichtige Wachstumsbereiche in der Automobilindustrie. Die direkte Kommunikation von Fahrzeug zu Fahrzeug oder zur Infrastruktur – allgemein auch V2X – transformiert das Fahrzeug. Es wird zu einem mobilen IT-Datenzentrum mit eingebetteten Steuergeräten (ECU), Sensoren, Überwachungssystemen, Infotainmentsystemen und drahtlosen Kommunikationsmodulen.

Die verbindliche Sicherheitsrichtlinie der EU fixiert die gesetzlichen Rahmenbedingungen für den vernetzten Verkehr in Europa. Zukünftig benötigen besonders kritische Bausteine der V2X Architektur zwingend eine Sicherheitszertifizierung nach Common Criteria.

Viele neue Kommunikationsschnittstellen in vernetzten Fahrzeugen vergrößern die Angriffsfläche für Hacker erheblich. Aus diesem Grund hat die UNECE 29 zwei wichtige UN-Regelungen zur Cybersicherheit (UNECE 155) und zum Software-Update-Management (UNECE 156) erarbeitet. Ab Juli 2022 sind diese Regelungen für alle neuen Fahrzeugtyp-Zulassungen und ab Juli 2024 für alle Fahrzeugtyp-Zulassungen verpflichtend.

Für jeden Fahrzeugtyp ist die Einrichtung eines Cybersecurity-Managementsystems (CSMS) vorgeschrieben. Damit stellen die Fahrzeughersteller und deren Zulieferer neben der funktionalen Sicherheit auch die Cybersicherheit ihrer Produkte sicher.

Whitepaper

Erfahren Sie hier mehr über die "Absicherung von TLS-gestützer Ethernet-Kommunikation" im Whitepaper, das dSPACE zusammen mit achelos erstellt hat. Es gibt Einblicke wie Fahrzeughersteller die verpflichtende Cybersicherheit bei der Zulassung eines neuen Fahrzeugtyps gemäß UNECE 155 nachweisen können. Mehr zum Thema Integrität und Authentizität der Kommunikation zwischen Steuergeräten und zwischen Fahrzeug und Back-end-Systemen und wie sich diese effektiv abzusichern lassen, finden Sie im Whitepaper!

 

Unser Portfolio für industrielle Cybersicherheit

Security Engineering für Cybersicherheit in Fahrzeugen

Effiziente Integration von Cybersicherheit in den Entwicklungsprozess von Fahrzeugen

Common Criteria im Automotive Umfeld

achelos bietet durch ihre langjährige Erfahrung in der Entwicklung und Evaluierung sicherer Software tiefes kryptographisches Know-how und Expertenwissen in „Embedded Systems“ für jede Projektphase. Durch die Mitarbeit an Evaluierungen von Hochsicherheitsprodukten nach Common Criteria sowohl auf Prüfstellen- als auch auf Herstellerseite steht Ihnen ein kompetenter Partner zur Seite. Dieser Erfahrungsschatz spart insbesondere bei Evaluierungen deutlich an Kosten und Zeit. Hohe Aufwände für eine spätere Anpassung lassen sich vermeiden.

TARA and Security Requirements Engineering

Eine sichere Software beginnt bei der Risikobewertung. Unsere Security Engineers unterstützen bei der Bedrohungsanalyse und der Risikobewertung, um effizient Sicherheitsanforderungen für ihr Produkt spezifizieren zu können. Unsere Security Engineers planen und moderieren Sicherheits-Workshops, um mögliche Bedrohungen der Sicherheit von Fahrzeugkomponenten zu identifizieren und deren Bedrohung zu bewerten.  Aus den Ergebnissen der Workshops lassen sich Sicherheitsziele und Sicherheitsanforderungen für die weitere Projektarbeit ableiten.

Unsere Security Engineers begleiten Sie im gesamten Entwicklungsprozess. Sie nehmen Sicherheitsanforderungen auf, entwickeln mit Ihnen gemeinsam Sicherheitsarchitekturen und sind zentraler Ansprechpartner für Ihr Entwicklungsteam zum Thema Produktsicherheit.

Das Requirement-Engineering bietet exzellente Methoden, um testbare Sicherheitsanforderungen abzuleiten. Unsere Security Engineers setzen dieses Verfahren ein und entwickeln daraus in einem iterativen Prozess zusammen mit Ihren Fachexperten und Systemarchitekten belastbare Sicherheitskonzepte und Sicherheitsarchitekturen.

Relevante Standards wie die ISO 21434 werden bei diesen Tätigkeiten selbstverständlich berücksichtigt.

Integrationspartner für hochsichere V2X-Anwendungen

Als Integrationspartner unterstützen wir Sie bei der Implementierung von Cybersicherheit und kryptographischen Funktion in embedded Secure Elements (eSE) und in Hardware Security Modules (HSM), um die Härtung der ICS- Fahrzeugkomponenten für eine Produktzertifizierung zu ermöglichen.

Die Security-Engineers von achelos haben über viele Jahre umfangreiches Expertenwissen in der Entwicklung von sicherheitsrelevanten Applikationen sowie Betriebssystemen für Smartcards aufgebaut. Dieses tiefe Knowhow rund um Krankenversichertenkarten und Bankkarten hat uns im Umgang mit sehr hohen Sicherheitsstandards stark geprägt.

Als herstellerunabhängiges Beratungs- und Softwareentwicklungshaus bieten wir unseren Kunden eine hohe Flexibilität bei der Integration und Entwicklung von Produkten und Lösungen.

TLS Inspector | IKE/IPsec Inspector für Automotive

TLS- und IKE/IPsec Testsuiten von achelos

Gemäß UNECE 155 muss das Fahrzeug die Authentizität und Integrität der empfangenen Nachrichten überprüfen. Vertrauliche Daten, die an das Fahrzeug oder vom Fahrzeug übermittelt werden, müssen vor dem Ausspähen geschützt werden. In IP-basierten Kommunikationskanälen geschieht dies über TLS und IKE/IPSec. Die UNECE 155 hat einen großen Schwerpunkt auf die Absicherung der Cybersicherheit gelegt.

Mit dem TLS Inspector und dem IKE/IPSec Inspector bietet achelos Fahrzeug- und Fahrzeugteileherstellern ein automatisiertes Prüfwerkzeug an. Kunden können damit zuverlässig, automatisiert und wiederholbar die kryptographische Sicherheit ihrer fahrzeuginternen Kommunikationskanäle auf Konformität, bekannte Schwachstellen und korrekte Konfiguration testen.

 

 

 

Industrielle Key-Management-Lösungen

Optimale Key-Management-Lösungen durch beste Beratung und erstklassige Produkte

achelos liefert PKI-Lösungen für qualitativ hochwertige elektronische Zertifikate zum Nachweis der Echtheit der Hardware und Software von ICS-Produkten. Als anerkannter IT-Sicherheitsexperte bieten wir umfassende Dienstleistungen beim Aufbau neuer oder der Migration existierender Public-Key-Infrastrukturen und Key-Management-Systeme. Das beginnt bei der Systemplanung, läuft über die Systembereitstellung bis hin zum sicheren Betrieb.

Wir berücksichtigen relevante Standards und “best practices” für den industriellen Sektor, die einer Zertifizierung nach IEC 62443 bzw. ISO 27001 genügen. So gestalten wir gemeinsam mit Ihnen eine optimale, individuelle PKI-Lösung.

achelos unterstützt bei der Integration in die Produktions- und Entwicklungsprozesse durch erfahrene und zertifizierte IT Consultants. Unsere Experten erhalten intensive Schulungen zu eingesetzten Produkten durch den Hersteller und qualifizieren sich laufend fort. Als Kunde profitieren Sie von einem großen Erfahrungsschatz aus erfolgreich abgeschlossenen Integrationsprojekten. Unser Team kennt die Stellschrauben im Projekt und kann Herausforderungen durch umfassendes Know-how meistern.

achelos setzt hochwertige und weltweit erprobte PKI-Produkte ein, die sicherheitsgeprüft sind und über ausgezeichnete Produkt-Features verfügen.

Als zertifizierter Keyfactor-Partner liefert achelos z.B. PKI Appliances und SignServer Appliances sowie den Identity Authority Manager des gleichnamigen Herstellers.

Wir begleiten Sie ganzheitlich!

Das achelos Expertenteam unterstützt Kunden auch in der operativen Phase durch ergänzende Dienstleistungen. Wir bieten einen gezielten deutsch- und englischsprachigen 1st- und 2nd-Line-Support, da wir die Kundenlösung sehr genau kennen. Auf Wunsch führen wir diesen Service vor Ort oder als Managed Services aus, dazu zählt zum Beispiel eine PKI-Administration im Kundenauftrag.

Security Engineering für sichere ICS Produkte

Erfolgreich sichere ICS Produkte entwickeln

Expertenwissen

achelos besitzt eine langjährige Erfahrung in der Entwicklung und Evaluierung sicherer Software. Unser Team verfügt über ein tiefes kryptographisches Know-how und Expertenwissen in „Embedded Systems“ für jede Projektphase. In einer Vielzahl von Evaluierungsprojekten haben wir sowohl Prüfstellen als auch Hersteller bei der Evaluierung von Hochsicherheitsprodukten nach Common Criteria unterstützt. Unsere Geschäftspartner profitierten dabei von einer deutlichen Zeit- und Kostenersparnis und konnten hohe Aufwände für spätere Anpassungen vermeiden.

Das Expertenteam von achelos unterstützt Sie professionell und effizient im Evaluierungsprozess.

TARA und Security Requirements Engineering

Eine sichere Software beginnt bei der Risikobewertung. Unsere Security Engineers unterstützen Sie bei der Bedrohungsanalyse und der Risikobewertung, um effizient Sicherheitsanforderungen für Ihr Produkt spezifizieren zu können. Wir planen und moderieren Sicherheits-Workshops, um mögliche Sicherheitsbedrohungen von ICS-Komponenten zu identifizieren und zu bewerten. Auf Basis der Workshop-Ergebnisse definieren wir Sicherheitsziele und Sicherheitsanforderungen für die weitere Projektarbeit.

Unsere Security Engineers begleiten Sie im gesamten Entwicklungsprozess. Sie nehmen Sicherheitsanforderungen auf, entwickeln mit Ihnen gemeinsam Sicherheitsarchitekturen und sind zentraler Ansprechpartner für Ihr Entwicklungsteam zum Thema Produktsicherheit.

Das Requirement-Engineering bietet exzellente Methoden, um testbare Sicherheitsanforderungen abzuleiten. Unsere Security Engineers setzen dieses Verfahren ein und entwickeln daraus in einem iterativen Prozess zusammen mit Ihren Fachexperten und Systemarchitekten belastbare Sicherheitskonzepte und Sicherheitsarchitekturen.

Relevante Standards wie die IEC 62443 und OPC-UA werden bei diesen Tätigkeiten selbstverständlich berücksichtigt.

Integrationspartner für eSE

Als Integrationspartner unterstützen wir Sie bei der Implementierung von Cybersicherheit und kryptographischen Funktion in embedded Secure Elements (eSE) und in Hardware Security Modules (HSM), um die Härtung der ICS-Komponenten für eine Produktzertifizierung zu ermöglichen.

Die Security-Engineers von achelos haben über viele Jahre umfangreiches Expertenwissen in der Entwicklung von sicherheitsrelevanten Applikationen sowie Betriebssystemen für Smartcards aufgebaut. Dieses tiefe Knowhow rund um Krankenversichertenkarten und Bankkarten hat uns im Umgang mit sehr hohen Sicherheitsstandards stark geprägt.

Wir sind herstellerunabhängig und bieten für unsere Kunden damit eine hohe Flexibilität bei der Integration und Entwicklung von Produkten und Lösungen.

Gern sind wir Ihr kompetenter Partner für Cybersicherheit im industriellen Umfeld.

Michael Jahnich

Director Business Development

Email:

Tel.:
+49 5251 14212-378