CybersecuritySoftware Defined Vehicles: Fünf Maßnahmen für eine sichere Mobilität
Von
Michele Del Mondo*
5 min Lesedauer
Um neue Fahrzeugfunktionen umzusetzen, spielt Software eine entscheidende Rolle – und das führte zur Entwicklung von Software-definierten Fahrzeugen. Damit besteht während der gesamten Lebensdauer eines Fahrzeugs die Möglichkeit, Funktionen upzudaten oder neue Funktionen aufzuspielen. Doch das birgt auch Sicherheitsrisiken.
Auf dem Weg zum Software-definierten Fahrzeug spielt Security eine immer wichtigere Rolle. Diese muss bereits in der Entwicklungsphase eines Fahrzeugs berücksichtigt werden, weil spätere Nachrüstungen oft mit höheren Kosten und Sicherheitsrisiken verbunden sind.
(Bild: frei lizensiert bei Pixabay)
Die Automobilindustrie steht vor einem Umbruch: Software-definierte Fahrzeuge (Software Defined Vehicles, SDVs) markieren eine grundlegende Neuausrichtung der Fahrzeugentwicklung, Nutzung und Wahrnehmung. Diese Fahrzeuge sind keine Weiterentwicklung mechanischer Vorläufer, sondern hochkomplexe, Software-basierende Plattformen mit ständiger Vernetzung. Mit bis zu 150 Millionen Zeilen Code pro Fahrzeug sind SDVs technische Meisterwerke, die weit mehr Code umfassen als der Space Shuttle mit 400.000 Zeilen oder Facebook mit 60 Millionen. Autos als moderne Betriebssysteme sind aber auch anfällig für Cyberangriffe. Laut einer aktuellen Studie des Centers of Automotive Management (CAM) sehen 42 Prozent der Autofahrer potenzielle Sicherheitsrisiken bei vernetzten Fahrzeugen. Die Cybersicherheit rückt damit in den Mittelpunkt der Diskussion um die Mobilität der Zukunft.
Sicherheit als integraler Bestandteil: Security-by-Design
Cybersicherheit muss bereits in der Entwicklungsphase eines Fahrzeugs berücksichtigt werden, weil spätere Nachrüstungen oft mit höheren Kosten und Sicherheitsrisiken verbunden sind. Der Security-by-Design-Ansatz setzt auf präventive Maßnahmen, um Schwachstellen frühzeitig zu erkennen und zu beheben. Dazu zählen detaillierte Risikobewertungen, die alle sicherheitsrelevanten Aspekte der Fahrzeugarchitektur analysieren, und die Integration sicherer Hardware-Elemente wie Hardware-Roots-of-Trust. Diese gewährleisten nicht nur, dass ausschließlich autorisierte Software ausgeführt wird, sondern auch, dass kritische Systembereiche durch Mechanismen wie Secure Boot oder kryptografische Signaturen vor Manipulation geschützt sind.
Netzwerksegmentierung ist ein weiterer zentraler Baustein: Sie stellt sicher, dass sicherheitskritische Bereiche wie Fahrerassistenzsysteme von Infotainment-Anwendungen abgeschirmt bleiben. Eine Untersuchung von McKinsey zeigt, dass solche Ansätze die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs um bis zu 60 Prozent reduzieren können. Zusätzlich verpflichten viele Hersteller ihre Zulieferer zur Zertifizierung aller Softwarekomponenten. Dies erhöht die Transparenz innerhalb der Lieferkette und schafft ein höheres Maß an Sicherheit.
Regelmäßige Updates: Ein Muss für moderne Fahrzeuge
Mit der UNECE-Regulation 156 sind Over-the-Air-Updates für SDVs Pflicht. Diese Updates schließen Sicherheitslücken und machen Fahrzeuge widerstandsfähiger gegen neue Bedrohungen. Die Umsetzung dieser Updates muss jedoch sicher, effizient und nachvollziehbar erfolgen. Die CAM-Studie zeigt, dass 56 Prozent der Autofahrer eine stärkere Verschlüsselung der Daten als Vertrauens-steigernde Maßnahme betrachten, während 52 Prozent regelmäßige Software-Updates fordern.
Führende Hersteller setzen auf verschlüsselte Übertragungswege und digitale Signaturen zur Verifizierung der Updates. Rollback-Mechanismen erlauben es, bei fehlerhaften Aktualisierungen zur vorherigen Version zurückzukehren. Laut einer Deloitte-Studie senken Over-the-Air-Updates nicht nur Sicherheitsrisiken, sondern auch Betriebskosten von Fahrzeugflotten um bis zu 20 Prozent. Ein prominentes Beispiel zeigt, wie durch Updates die Reichweite eines Elektrofahrzeugs um bis zu 10 Prozent gesteigert wurde – ohne physische Eingriffe.
Zero-Trust: Vertrauen ist keine Sicherheitsstrategie
Zero-Trust geht davon aus, dass keine Verbindung oder kein System automatisch sicher ist. Jede Interaktion, sei es innerhalb des Systems oder mit externen Diensten, wird authentifiziert und überprüft, um potenzielle Sicherheitslücken zu schließen. Diese Herangehensweise minimiert die Angriffsfläche erheblich und schützt vor unbefugten Zugriffen, die eine erhebliche Bedrohung für vernetzte Fahrzeuge darstellen. Insbesondere durch den Einsatz von dynamischen Zugriffskontrollen und neuen Identitätsprüfungen wird sichergestellt, dass nur berechtigte Nutzer und Systeme Zugriff erhalten. Ergänzend dazu ermöglicht die Implementierung von Protokollen wie Secure Access Service Edge (SASE) eine zusätzliche Absicherung von Datenströmen, die über verschiedene Netzwerke hinweg erfolgen.
In der Praxis wird Zero-Trust durch Maßnahmen wie Multi-Faktor-Authentifizierung, granularer Zugriffskontrolle und KI-basierter Anomalie-Erkennung umgesetzt. Letztere analysiert kontinuierlich das Netzwerkverhalten in Echtzeit und blockiert verdächtige Aktivitäten, bevor sie Schäden verursachen können. Laut der CAM-Studie bewerteten 46 Prozent der Befragten die Manipulation digitaler Schlüssel als besonders kritisches Risiko, das mit effektiven Sicherheitsstrategien adressiert werden muss. Ein Flottenbetreiber konnte beispielsweise durch den gezielten Einsatz geografischer Zugriffsbegrenzungen das Risiko von Cyberangriffen um 45 Prozent senken und gleichzeitig die betriebliche Effizienz verbessern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Vernetzte Kommunikation: Absicherung der V2X-Schnittstellen
Vehicle-to-Everything-Kommunikation (V2X) ist essenziell für Software-definierte Fahrzeuge, birgt aber erhebliche Risiken. Laut einer Studie von Trend Micro bezeichnen 41 Prozent der Autofahrer den Diebstahl persönlicher Daten als bedenklich. End-to-End-Verschlüsselung und digitale Zertifikate schützen die Kommunikation, während Edge-Computing sensible Daten direkt im Fahrzeug verarbeitet. Darüber hinaus sorgt die Nutzung von Firewall-Systemen und Intrusion Detection Systems (IDS) für zusätzlichen Schutz vor potenziellen Angriffen.
Ein europäisches Smart-City-Projekt demonstrierte, wie verschlüsselte V2X-Kommunikation nicht nur den Verkehrsfluss optimierte, sondern auch vor Man-in-the-Middle-Angriffen schützte. Dabei wurden insbesondere Verkehrsdaten in Echtzeit analysiert, um die Effizienz des städtischen Verkehrs zu verbessern und gleichzeitig die Sicherheit aller Teilnehmer zu gewährleisten. Solche Technologien sind entscheidend, um das Vertrauen in vernetzte Mobilität zu stärken und eine sichere Basis für zukünftige Innovationen zu schaffen.
Proaktive Verteidigung durch Bedrohungsmanagement
Automobilhersteller setzen zunehmend auf Security Operations Center (SOC), die Fahrzeuge in Echtzeit überwachen und eine zentrale Rolle in der Abwehr von Cyberbedrohungen spielen. Diese SOCs ermöglichen eine kontinuierliche Überwachung der Fahrzeugnetzwerke und analysieren dabei riesige Datenmengen, um verdächtige Aktivitäten frühzeitig zu identifizieren. Durch den Einsatz moderner Technologien wie KI-gestützter IDS können Anomalien nicht nur erkannt, sondern auch in Echtzeit analysiert werden, um dynamisch auf Bedrohungen zu reagieren. Zusätzlich unterstützen automatisierte Protokolle die schnelle Umsetzung von Gegenmaßnahmen, wodurch Sicherheitsrisiken effektiv minimiert werden.
Erfahrungen zeigen, dass solche Systeme die Reaktionszeit auf potenzielle Bedrohungen um 40 Prozent reduzieren können. Zudem wünschen 46 Prozent der Autofahrer Sicherheitszertifikate unabhängiger Stellen, um die Cyber-Sicherheit von Fahrzeugen besser beurteilen zu können. Dies unterstreicht die Bedeutung eines umfassenden Bedrohungsmanagements.
Fazit: Sicherheit als Schlüsselfaktor für Mobilität der Zukunft
Die Transformation hin zu Software Defined Vehicles bietet enorme Chancen, bringt jedoch auch neue Herausforderungen. Cybersicherheit ist kein einmaliger Schritt, sondern ein kontinuierlicher Prozess, der in jeder Phase der Fahrzeugentwicklung integriert sein muss. Die vorgestellten Ansätze – von Security-by-Design über Zero-Trust bis hin zu proaktivem Bedrohungsmanagement – zeigen, wie Hersteller Sicherheitsstandards setzen und das Vertrauen der Kunden stärken können. Nur durch robuste Sicherheitskonzepte können SDVs ihr volles Potenzial entfalten und die Mobilität der Zukunft nachhaltig gestalten. (se)