Cyber Security betrifft alle Branchen, die mit eingebetteten Systemen arbeiten. Lernen Sie einen Auszug unserer üblichen technischen Tools und Methoden kennen, die wir individuell auf Ihre technischen und nicht-technischen Ziele anpassen.
RISK ANALYSIS TOOLING
Die Risikoanalyse ist entscheidend, um sinnvolle Sicherheitsmechanismen zu identifizieren. Es gibt viele Methoden zur Risikobewertung auf dem Markt, die einen Kompromiss zwischen erforderlichem Aufwand der Systemmodellierung und der Genauigkeit der Ergebnisse ermöglichen.
SECURE BOOT
Angriffe, die einen Neustart eines Kontrollsystems überleben, können für viele Zwecke von Angreifern verwendet werden. Secure Boot lässt nur Software booten, die zur Ausführung berechtigt sind.
SECURE UPDATE
Eine Update-Funktion ist ein zweischneidiges Schwert. Neben der Update-Funktionalität müssen angemessene Sicherheitsmechanismen implementiert werden, um Missbräuche zu verhindern.
SECURE DIAGNOSTICS
Die Fähigkeit der Diagnose ist ein wesentliches Merkmal für jedes Steuergerät – ob in der Entwicklung oder später im Einsatz.
SECURE COMMUNICATION
„Defense-in-Depth“ ist ein wichtiges Paradigma moderner Sicherheitsarchitekturen. In einfachen Worten bedeutet es: „Sicherheitsmechanismen können versagen, also vertraue nicht einzelnen Mechanismen“.
CUSTOMIZED CRYPTOGRAPHIC PROTOCOLS
Kryptografische Kommunikationsprotokolle sind in der vernetzten Welt von heute allgegenwärtig. Beispiele sind die Kopplung von intelligenten Geräten, Over-the-Air-Updates und Diagnosezugriff.
KEY MANAGEMENT
Das Key Management ist die Grundlage der meisten Sicherheitskonzepte. Unabhängig davon, ob ein Secure Boot-Konzept etabliert oder Updates gesichert werden müssen, sind kryptographisch starke Schlüssel notwendig, die verwaltet werden müssen.
HARDWARE SECURITY MODULES
Hardware Security Modules (HSMs), ARM Trustzone und Trusted Platform Modules (TPMs) sind Hardware-Enklaven, die vom komplexeren und potenziell anfälligeren Hauptsystem getrennt sind.
VIRTUALISIERUNG
Ziel ist, die physikalische Komplexität beispielsweise eines PKW-Netzes und aller angeschlossenen Systeme zu reduzieren. Um dieses Ziel zu erreichen, müssen weniger, aber leistungsfähigere Prozessoren eingesetzt werden, die wiederum viele verschiedene Aufgaben auf einmal bewältigen.
INTRUSION DETECTION SYSTEMS
Intrusion Detection Systems (IDS) sind das „Immunsystem“ von Produkten, mit denen Unternehmen Angriffe erkennen und darauf reagieren können.
COUNTERFEIT PROTECTION
Der Diebstahl von geistigem Eigentum und Produktfälschungen hat in den letzten Jahren kontinuierlich zugenommen. Da sich Produktfälschungen direkt auf den Umsatz auswirken und ein Risiko für Return-on-Investment-Berechnungen darstellen, ist die Vermeidung von Produktfälschungen für die meisten unserer Kunden eine der obersten Prioritäten.
CLOUD INTEGRATION
Im Internet-of-Things werden eingebettete Systeme oft mit einem Backend verbunden, das in der Cloud gehostet wird. Dies führt zu einem System, das eingebettete Geräte sowie einen Kommunikationskanal und ein IT-Backend umfasst.
AUTOSAR SECURITY
Zu den Diensten von AUTOSAR-SECURITY gehören Onboard-Kommunikation, Schlüsselverwaltung, Schnittstellen zu Intrusion Detection Interfaces, Update- und Konfigurationsmanagement sowie sichere Diagnose. Erfahren Sie mehr über unsere aktive Rolle im AUTOSAR Gremium.