Automotive Cybersecurity

UNECE R155 und ISO/SAE 21434 - 2 Tage

Datum/Uhrzeit Standort Sprache
Auf Anfrage   Deutsch/Englisch

Das moderne, vernetzte Auto bietet eine große Angriffsfläche, die von potenziellen Angreifenden genutzt werden kann, um die Vertraulichkeit, Integrität und Verfügbarkeit von Fahrzeugsystemen zu kompromittieren. Die Schulung bietet Ingenieur:innen und Manager:innen aus der Automobilindustrie einen umfassenden Überblick über das Thema Cybersecurity in der gesamten Lieferkette.

Sie führt die Teilnehmenden in Schlüsselkonzepte wie Schwachstellen (vulnerabilities), Angriffsvektoren (attack vectors), Bedrohungsanalyse und Risikobewertung (threat analysis and risk assessment, TARA), Kryptographie, Securityanforderungen und zugehörige technische Lösungen sowie Cybersecuritymanagementsysteme (CSMS) ein. Der Kurs deckt auch wichtige Trends in der automobilen E/E ab, erörtert die Cybersicherheit kritischer Infrastrukturen und wirft einen detaillierten Blick auf wichtige Vorschriften und Normen wie UNECE R155 und ISO/SAE 21434. Spezielle Themen wie Safety-Security Co-Engineering, KI und Cybersicherheit sowie die Cybersicherheit von Elektroautos und autonomen Fahrzeugen vermitteln den Kursteilnehmer:innen ein umfassendes Verständnis für zukünftige Anwendungen und Herausforderungen.

Zielgruppe

Fachexpert:innen aus der Automobilbranche (Komponenten- und Systemingenieur:innen, Engineering-Manager:innen, Qualitäts- und Projektmanager:innen), die an der Entwicklung Security-relevanter Automotive-E/E-Systeme beteiligt sind; zukünftige Cybersecurity Engineers; Manager:innen und Betreiber:innen von Automotive Security Operation Centers. Der Kurs ist darüber hinaus auch für IT-Spezialist:innen relevant, die an der Schnittstelle zwischen Car-IT, IT und OT-Security arbeiten. Fachleute, die in der Landtechnikindustrie tätig sind, erhalten das notwendige Hintergrundwissen, um die Einführung und Umsetzung von Automotive Cybersecurity-Standards in ihrem Bereich voranzutreiben.

Highlights

  • Entwicklung cybersicherer Kfz-Systeme gemäß ISO/SAE 21434
  • Trends in der Automobilelektronik und -software (Entwicklung von E/E-Architekturen, Fahrzeugcomputer, Cloud-Integration, Automotive Ethernet, softwaredefiniertes Fahrzeug, vernetztes Fahrzeug)
  • Kryptografie (Grundkonzepte, Geschichte, Verschlüsselung, symmetrisch vs. asymmetrisch, Algorithmen, Infrastruktur für öffentliche Schlüssel, Schlüsselverwaltung, Auswirkungen von Quantencomputern, Programmierexperimente in Python)
  • Car Hacking (Fallstudien, Angriffsvektoren, Hacking-Tools, DEFCON Car Hacking Village, Trends)
  • Threat Analysis and Risk Assessment (Bedrohungen, Angriffsvektoren, Bedrohungsanalyse, Risikobewertung, Security-Ziele, Fallstudien)
  • WP.29 R155 (Überblick, Homologationsprozess, Automobil-Lieferkette)
  • Anwendungsbereich der ISO 21434 (Security-Anforderungen, Entwurf cybersicherer Systeme, Lebenszyklusbetrachtung, Implementierung, Security-Tests, V&V, Best Practices, Safety and Security Co-Engineering)
  • Managementsysteme für Cybersicherheit (Anwendungsbereich und Ziel, organisatorisches Bewusstsein, Prozesse, Rahmen und Umsetzung, KPIs, CSMS und ISMS, ASOCs)
  • Security Solutions (Defense-in-Depth-Sicherheitsansatz, Secure Boot, sichere Fahrzeugnetzwerke, Intrusion Detection, Grenzen und Herausforderungen)
  • Cybersicherheit in der E-Mobilität (Angriffsflächen, Schwachstellen, Batteriemanagementsysteme, Ladeinfrastruktur, Energienetz, intelligente Städte)
  • Cybersicherheit von ADAS und autonomen Fahrzeugen (Angriffsvektoren, Schwachstellen, Herausforderungen, Härtung des Systems)
  • KI-Anwendung in der Cybersicherheit von Fahrzeugen (Threat Intelligence, Ontologien, Deep Learning, Automatisierung, Hacking-Tools)

Sprachen

auf Deutsch oder Englisch

Formate

Piktogramm On Site Training

Öffentliche Schulungstermine
an einem unserer Schulungsstandorte

Piktogramm Online Training

Online-Schulungen
wo immer Sie gerade sind

Piktogramm Inhouse Training

Unternehmensspezische Schulungen
online oder vor Ort in Ihrem Unternehmen

Preise und Geschäftsbedingungen

 

Unsere Trainer:innen

Agenda

Tag 1

Introduction to Cybersecurity

  • Overview
  • IT Security, OT Security, Computer Security, Cybersecurity of Cyber-Physical Systems and Data Privacy
  • Cybersecurity market (attackers, research groups, authorities, vendors, facts & figures)
  • Attacks on critical infrastructures
  • Cyber weapons – example StuxNet
  • Automotive Cybersecurity (ACS)
  • ACS vs IT security – similarities and differences
  • Attack surface of a modern vehicle
  • Common Vulnerabilities and Exposures (CVE)
  • Terms and concepts

Digital Transformation in the Automotive Industry

  • Connectivity, E-Mobility and Autonomous Driving (AD)
  • New competitors from the ICT industry
  • Convergence of ICT and Automotive Electronics
  • The vehicle as part of the Internet of Things (IoT)
  • Overview of V2X technologies
  • Digital Transformation – the cybersecurity perspective

Trends in Automotive Electronics and Automotive Software

  • In-vehicle Networks and protocols
  • Automotive Ethernet
  • High Performance Computing (HPC) architectures & vehicle computers
  • Cloud-Integration
  • Complexity of vehicle software
  • Automotive middleware
  • AUTOSAR
  • Software-Defined vehicles (SDV)

Hands-on: Software Vulnerabilities

Introduction to Cryptography

  • Mathematical foundations
  • A brief history of cryptography
  • Symmetric and asymmetric encryption
  • Applications of Cryptography
  • Crypto algorithms (RSA, AES) & hash functions (MD5, SHA)
  • Public Key Infrastructures (PKI)
  • Security of crypto algorithms
  • Key Management
  • Crypto Hardware
  • Side channel attacks
  • Impact of Quantum Computers

Hands-on: Cryptography in Python

Car Hacking

  • Overview and timeline of car hacks
  • Attackers, attack vectors and attack surface
  • Vulnerabilities in automotive systems
  • Security goals and defense mechanisms
  • Deep dive – FCA Jeep Hack
  • DEFCON Car Hacking villages

Hands-on: Hacking Tools

Threat Analysis and Risk Assessment (TARA)

  • Asset definition
  • Attack vectors and vulnerabilities
  • Systematic analysis of threats
  • Feasibility of attacks and threat models
  • Threat Intelligence
  • Risk assessment
  • TARA and HARA – a comparison
  • Tools
  • Security goals and security requirements

Hands-on: TARA of an Automotive Subsystem

Tag 2

Regulatory Frameworks

  • A historic perspective (Markey Act, standardization efforts)
  • ISO/SAE 21434 overview
  • Scope of ISO 21434
  • Security concept and security architecture
  • Security by Design
  • Security across the lifecycle
  • Overview of UNECE WP.29 R155 and R156
  • Managing cybersecurity, CS certification and audits
  • Software Update Management Systems (SUMS), Over the air updates

Cybersecurity Management Systems (CSMS)

  • Overview
  • Cybersecurity Management Systems (CSMS) and Information Security Management Systems (ISMS)
  • Process framework
  • Implementation best practices
  • CSMS across the supply chain
  • Automotive Security Operating Center (ASOCs)
  • Governance and Key Performance Indicators

Hands-on: CSMS Implementation and Deployment

Security Technologies and Solutions

  • Security goals and security requirements
  • Hardening the system – the onion model of defence-in-depth security
  • Hardware and software requirements for security solutions
  • Secure boot
  • Secure in-vehicle communication
  • Firewalls
  • Intrusion Detection Systems (IDS)
  • Secure Gateways
  • Security features in AUTOSAR
  • Validation of security solutions
  • Overview of ACS vendors
  • Challenges

Hands-on: Securing an In-Vehicle Network

E-Mobility Cybersecurity

  • Overview
  • Attack surface and potential attack vectors
  • Battery management systems
  • Charging infrastructure, protocols and grid integration
  • Smart Grids and Smart Charging

 Cybersecurity of Advanced Driver Assistance Systems (ADAS) and Self-Driving Cars

  • The road to autonomous driving (AD)
  • Sensors, Sensor fusion, localisation and planning
  • AD tech startups
  • Vulnerabilities and hacks
  • Cybersecurity issues of deep learning systems
  • Outlook

Research in ACS and Outlook

  • Safety and Security Co-Engineering
  • Deep Learning applications in Cybersecurity
  • Ontologies, Knowledge Graphs, Threat Intelligence and Cybersecurity taxonomies
  • Smart Cities
  • Post Quantum Cryptography