Sicherheit und Geborgenheit

Sicherheit durch Design und Sicherheit im Detail

Ein ganzheitlicher Ansatz zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit vernetzter Fahrzeugdaten und -software.

Demo vereinbaren
Sicherheit und Geborgenheit

Schutz auf allen Ebenen

Functional Safety Icon
Funktionale Sicherheit

Integrierte Redundanz- und Sicherheitsüberprüfungen, um die Sicherheit des Fahrers und die Fahrzeugfunktionalität jederzeit zu gewährleisten.

Cybersecurity icon
Cybersicherheit

Ausgefeilte, vielschichtige Sicherheit mit den neuesten Ansätzen, um die Auswirkungen von Cyberangriffen schnell zu erkennen, zu stoppen und abzuschwächen.

Bootloaders Icons
Datenschutz

Datenschutz und Sicherheit sind in jeder Lösung enthalten, von der fahrzeuginternen Software und Firmware bis hin zur Verschlüsselung in der Cloud.

Operation icon
Operationen

Betriebsprinzipien, die strengen internen Verfahren und branchenweit bewährten Verfahren folgen, um die Sicherheit aller Kunden zu gewährleisten.

Funktionale Sicherheit

ISO 26262-zertifiziert und ASIL-D-zertifiziert

Das einzige nach ISO 26262 (von UL) zertifizierte Over-the-Air-Softwareupdate-Produkt mit ASIL-D-Einstufung für die sichere und zuverlässige Bereitstellung von Software- und Firmware-Updates auf jedem Steuergerät.

Überprüfung des sicheren Zustands des Fahrzeugs

Individuell anpassbare Sicherheitsüberprüfungen, um sicherzustellen, dass sich Straßenfahrzeuge vor und nach der Durchführung von Steuergeräte-Softwareupdates, die zu einer Gefährdung der menschlichen Sicherheit führen könnten, in einem sicheren Zustand befinden (nicht in Bewegung).

Firmware-Sicherheitsprüfungen

Das System von Sibros stellt sicher, dass nur gültige Versionen der OEM-signierten Software oder Firmware installiert werden können, um das Risiko falscher Parametereinstellungen oder des Eindringens von Malware zu minimieren.

Unprogrammierte ECU-Checks

Kontinuierliche Überwachung der Steuergeräte, um sicherzustellen, dass sie vollständig und korrekt programmiert sind und wie vorgesehen funktionieren.

Testen von Konzepten

Wir gewährleisten die funktionale Sicherheit aller neuen Produkte und Konzepte durch umfangreiche Konzepttests und Analysen vor der Markteinführung durch den Kunden.

Cybersicherheit

ISO 21434 zertifiziert

Als einer der ersten und einzigen Anbieter von Plattformen für vernetzte Fahrzeuge mit ISO 21434-Zertifizierung ist Sibros führend bei der Integration robuster Cybersicherheitspraktiken, um ein Höchstmaß an Sicherheit und Kundenvertrauen zu gewährleisten.

ISO 27034 zertifiziert

Sibros hat sorgfältig ein Framework für die Anwendungssicherheit entwickelt, das vom Design her sicher ist und den strengen Sicherheitsprotokollen gemäß ISO 27034 entspricht.

WP.29 R155-, R156- und R169-Konformität

Technologiemerkmale und Mechanismen für Cybersicherheitsmanagementsysteme (CSMS) und Softwareupdate-Managementsysteme (SUMS), die OEMs dabei unterstützen, R155, R156 und R169 Einhaltung gesetzlicher Vorschriften.

AIS-189- und AIS-190-Konformität

Technologische Merkmale und Mechanismen für Cybersicherheitsmanagementsysteme (CSMS) und Software-Update-Managementsysteme (SUMS), die indischen OEMs dabei helfen, die Vorschriften der AIS-189- und AIS-190-Vorschriften einzuhalten.

IEEE Uptane Cybersicherheitsstandard

Unsere Systeme verwenden das kompromissresistente Uptane-Framework, das darauf ausgelegt ist, mehrschichtige Cybersicherheit und Bedrohungsschutz vor böswilligen Akteuren für Over-the-Air-Softwareupdates in Bodenfahrzeugen zu bieten.

Sichere Kommunikation

Verwendung von HTTPS/MQTTS zur Gewährleistung eines sicheren und zuverlässigen Datenaustauschs zwischen Fahrzeugen und der Cloud.

Mehrere Signaturpunkte

Genehmigung und Authentifizierung von Befehlen und Updates, für die Signaturschlüssel für mehrere Zugriffspunkte und Benutzer erforderlich sind, um Manipulationen und unbefugte Verwendung zu verhindern.

Eindeutige Versions-Identifikatoren

Alle Softwareversionen, Aktualisierungspakete, Systemänderungen und zugehörigen Fahrzeuge verwenden eindeutige Identifikatoren für Konsistenz, Transparenz, Überprüfung und Rückverfolgbarkeit.

Umfassender Schutz vor Cyberangriffen

Der mehrstufige Authentifizierungs- und Sicherheitsansatz von Sibros schützt vor einer Vielzahl bösartiger Aktivitäten wie Lauschangriffen, Drop-Requests, Slow-Retrieval, Freeze-Angriffen, Rollback-Angriffen und mehr.

Datenschutz

Einhaltung der DSGVO

Einhaltung der Privatsphäre und der Datenrechte der Nutzer, wie sie in der Allgemeinen Datenschutzverordnung (DSGVO) der EU und anderen vergleichbaren internationalen Datenschutzstandards dargelegt sind.

CCPA-Konformität

Einhaltung der Kundeneinwilligungs- und Nutzungsrechtsanforderungen für die Datenerfassung und -speicherung gemäß dem California Consumer Privacy Act.

ISO 27001

Zertifiziert für Informationssicherheitsmanagementsysteme und bewährte Verfahren, die alle Arten von Informationen schützen und die Integrität, Vertraulichkeit und Verfügbarkeit von Daten schützen.

TISAX

Einhaltung der europäischen Automobilnorm für einen konsistenten Ansatz für Informationssicherheitssysteme in Unternehmen.

Operationen

SOC 2 Typ II

Zertifizierung durch das American Institute of CPAs (AICPA) Systems and Organization Controls (SOC) für interne Kontrollen und die Wirksamkeit unseres Schutzes von Kundendaten.

ISO 9001:2015

Zertifiziert für Qualitätsmanagementsysteme (QMS) und Frameworks zur kontinuierlichen Verbesserung unserer Produkte und Dienstleistungen, die wir Ihnen anbieten.

Reaktion auf Vorfälle und Risikomanagement

Unser engagierter Risikoausschuss überwacht die Erkennung, Bewertung und Dokumentation potenzieller Bedrohungen gemäß den Richtlinien unserer Incident-Response-Richtlinie.

Kontinuierliche Schulung der Mitarbeiter

Im gesamten Unternehmen ist eine kontinuierliche Kommunikation und Schulung zu allen neuen Betriebsabläufen, verbindlichen Compliance-Themen und den damit verbundenen Best Practices erforderlich.

Sicheres Onboarding und Offboarding

Alle Mitarbeiter werden einem gründlichen Überprüfungsprozess unterzogen, der mehrere Interviews, eine Überprüfung des kriminellen Hintergrunds und eine Einführungsschulung umfasst. Bei der Abreise wird der Zugriff der Mitarbeiter auf die Systeme, Dienste und Anwendungen des Unternehmens sofort gesperrt.

Einhaltung globaler Vorschriften

Einhaltung internationaler Cybersicherheits-, Datenschutz- und funktionaler Sicherheitsstandards.

UNECE WP.29-konform

Sofort einsatzbereit mit Prozessen und Mechanismen zur Erfüllung der Anforderungen an Cybersecurity Management Systems (CSMS) und Software Update Management Systems (SUMS).

ISO 26262 zertifiziert

Eines der wenigen OTA-Softwareupdate-Produkte auf dem Markt mit einer ASIL-D-Bewertung für funktionale Sicherheit, sodass OEMs Software- und Firmware-Aktualisierungspakete für jedes Steuergerät über den gesamten Fahrzeuglebenszyklus hinweg sicher und zuverlässig verwalten können.

GDPR-konform

Einhaltung der Privatsphäre und der Datenrechte der Nutzer, wie sie in der Allgemeinen Datenschutzverordnung (DSGVO) der EU und anderen vergleichbaren internationalen Datenschutzstandards dargelegt sind.

CCPA-konform

Sicherheitsprüfungen, Cybersicherheit auf Automobilniveau und bewährte Informationspraktiken, um die Einhaltung des CCPA-Datenschutzes sicherzustellen.

Cloud-Sicherheit und Vertrauen

Die Lösungen von Sibros wurden von den weltweit renommiertesten Cloud-Anbietern eingehenden technischen Überprüfungen der Cloud-Architektur unterzogen und nutzen dieselben Sicherheitsprinzipien, -praktiken und -technologien, denen die größten Unternehmen der Welt vertrauen.

GCP

Das bewährte Android Automotive OS, die Google-Apps und Cloud-Dienste von Google nutzen ein vielschichtiges Sicherheitsabwehrsystem, das fortschrittliche Verschlüsselung für Datenübertragung und -speicherung, rund um die Uhr verfügbare Bedrohungserkennungs- und Reaktionsteams sowie phishing-resistente Sicherheitsschlüssel umfasst.

AWS

Die systemeigenen Webservices von Amazon, darunter AWS IoT, Amazon RDS, Amazon S3 und Amazon Kinesis, nutzen automatische Datenverschlüsselung, Netzwerk- und Anwendungssicherheitskontrollen sowie die Erkennung und Analyse von Sicherheitslücken, um Datenschutz und -schutz zu gewährleisten.

Einhaltung globaler Vorschriften

Einhaltung internationaler Cybersicherheits-, Datenschutz- und funktionaler Sicherheitsstandards.

UNECE WP.29-konform

Sofort einsatzbereit mit Prozessen und Mechanismen zur Erfüllung der Anforderungen an Cybersecurity Management Systems (CSMS) und Software Update Management Systems (SUMS).

ISO 26262 zertifiziert

Eines der wenigen OTA-Softwareupdate-Produkte auf dem Markt mit einer ASIL-D-Bewertung für funktionale Sicherheit, sodass OEMs Software- und Firmware-Aktualisierungspakete für jedes Steuergerät über den gesamten Fahrzeuglebenszyklus hinweg sicher und zuverlässig verwalten können.

GDPR-konform

Einhaltung der Privatsphäre und der Datenrechte der Nutzer, wie sie in der Allgemeinen Datenschutzverordnung (DSGVO) der EU und anderen vergleichbaren internationalen Datenschutzstandards dargelegt sind.

CCPA-konform

Sicherheitsprüfungen, Cybersicherheit auf Automobilniveau und bewährte Informationspraktiken, um die Einhaltung des CCPA-Datenschutzes sicherzustellen.

Cloud-Sicherheit und Vertrauen

Die Lösungen von Sibros wurden von den weltweit renommiertesten Cloud-Anbietern eingehenden technischen Überprüfungen der Cloud-Architektur unterzogen und nutzen dieselben Sicherheitsprinzipien, -praktiken und -technologien, denen die größten Unternehmen der Welt vertrauen.

GCP

Das bewährte Android Automotive OS, die Google-Apps und Cloud-Dienste von Google nutzen ein vielschichtiges Sicherheitsabwehrsystem, das fortschrittliche Verschlüsselung für Datenübertragung und -speicherung, rund um die Uhr verfügbare Bedrohungserkennungs- und Reaktionsteams sowie phishing-resistente Sicherheitsschlüssel umfasst.

AWS

Die systemeigenen Webservices von Amazon, darunter AWS IoT, Amazon RDS, Amazon S3 und Amazon Kinesis, nutzen automatische Datenverschlüsselung, Netzwerk- und Anwendungssicherheitskontrollen sowie die Erkennung und Analyse von Sicherheitslücken, um Datenschutz und -schutz zu gewährleisten.

Sicherheit von Fahrzeugsystemen

Von Grund auf sicher und geschützt.

Uptane Standard-Cybersicherheit

Die Deep Connected Platform von Sibros nutzt ein kompromissresistentes Framework, das entwickelt wurde, um OTA-Cybersicherheit und Bedrohungsschutz auf Automobilniveau zu bieten.

Mehrere Signaturpunkte

Für die Genehmigung und Authentifizierung von Befehlen und Updates sind Signaturschlüssel an mehreren Zugriffspunkten und Benutzern erforderlich, um Manipulationen und unbefugte Verwendung zu verhindern.

Eindeutige Versions-Identifikatoren

Alle Softwareversionen, Aktualisierungspakete, Systemänderungen und zugehörigen Fahrzeuge verwenden eindeutige Identifikatoren für Konsistenz, Transparenz, Überprüfung und Rückverfolgbarkeit.

Testen von Konzepten

Wir gewährleisten die funktionale Sicherheit aller neuen Produkte und Konzepte durch umfangreiche Konzepttests und Analysen vor der Markteinführung durch den Kunden.

Betriebssicherheit

Eine Lösung ist nur so sicher wie die Menschen, die dahinter stehen.

SOC 2 Typ I zertifiziert

Interne Verfahren und Praktiken gemäß den fünf Trust Services-Kriterien: Verfügbarkeit, Vertraulichkeit, Datenschutz, Sicherheit und Verarbeitungsintegrität

(Typ II in Bearbeitung)

ISO 9001:2015 zertifiziert

Wir nutzen etablierte Qualitätsmanagementsysteme, um unsere Produkte, Abläufe und Kundenbeziehungen kontinuierlich zu verbessern.

Onboarding und Offboarding

Alle Mitarbeiter werden einem gründlichen Überprüfungsprozess unterzogen, der mehrere Interviews, eine Überprüfung des kriminellen Hintergrunds und eine Einführungsschulung umfasst. Bei der Abreise wird der Zugriff der Mitarbeiter auf die Systeme, Dienste und Anwendungen des Unternehmens sofort gesperrt.

Schulung des Personals

Regelmäßige Kommunikation und Schulung zu neuen betrieblichen Sicherheitsverfahren, Compliance-Schulungen und damit verbundenen Best Practices.

Reaktion auf Vorfälle

Wir haben einen speziellen Risikoausschuss, der die Erkennung, Bewertung und Dokumentation potenzieller Bedrohungen gemäß den Richtlinien unserer Incident-Response-Richtlinie überwacht.

FAQ Sicherheit und Schutz

Ökosystem//Fundament

What is Sibros’ general security approach?

Sibros follows an approach of security designed from the ground up and built into the DNA of the product. This includes in-vehicle secure communications and secure storage / HSM integrations.

What are management best practices regarding access to the system? How do we ensure background checks of employees?

All access needs authorization and is granted on a need-to-know basis. All employees are background checked as part of their onboarding process.

What are Sibros’ security compliance and certifications?

Our solution is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 (ASIL-D) in place with ISO 27001, ISO 21434, and ISO 24089 in progress. Sibros also addresses and supports security regulations such as UNECE WP.29 R155 and R156, with AIS 189, AIS 190 under review; as well as privacy regulations such as GDPR and CCPA, with Indian DPDP under review.

Datenschutz durch Design

What is the coverage for incidents?

Sibros has a very well defined incident management process, and security incident management and breach response processes.

What is the Sibros Armor framework?

Sibros Armor includes the following checks and failsafes: 

  • 2-way authentication of communication between vehicle and cloud
  • Device provisioning framework incorporating secure integrations with manufacturing 
  • DeviceID and Vehicle Identification (VIN) with a data abstraction framework that incorporates Privacy by Design
  • Role-based Access Control (RBAC)
  • Approval workflow for deployments and changes for systems
  • SSO and MFA for user authentication
  • In-vehicle secure communications
  • Secure storage / HSM integrations
What security/function is implemented inside the target ECU or client?

Support for 0x27 and key exchange, secure storage and symmetric key handling to be determined by target ECU.

Is Sibros a data controller or a data processor in the framework of the GDPR?

Sibros acts as a data processor. The OEM is the data controller.

What happens when changes are made?

All changes for cloud and firmware are reviewed.

How is data in transit secured?

The following are used: 

  • MQTT(s) over Mutual TLS 
  • HTTPS over TLS
How are vulnerabilities assessed?

With the following reviews and assessments: 

  • Components vulnerability review (firmware and cloud software)
  • Cloud infrastructure vulnerability review (cloud software)
  • OWASP IOT ASVS assessment (firmware)
  • Cloud posture assessments
  • AWS GuardDuty, GCP SCC, and other cloud threat assessment tooling
How does Sibros link devices and data?

Sibros primarily uses a Globally Unique Identifier (GUID) to create a link between device identification information such as Vehicle Identification Number (VIN) / Electronic Serial Number (ESN) and the data collected by Deep Logger, Deep Updater, and Deep Commander.

Tiefer Logger

How could a breach affect Deep Logger and Deep Commander and what preventive measures has Sibros taken?

Security is designed into the solution. Additionally, it is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 in place with ISO 27001, ISO 21434, and ISO 24089 in progress.

Could an infected ECU use Deep Logger to send attacks to the cloud? If so, what has been done to mitigate this risk?

Log files are archived and optionally compressed. They are also handled securely and not directly uploaded into the system. The only reference information is in the system, and the S3 bucket is only used for storage of files that are uploaded as GUID’s (Globally Unique Identifiers).

Umfassender Aktualisierer

Examples of automotive cybersecurity incidents that can be mitigated using Sibros’ OTA solution?
  • Drop request: Attacks that block network traffic (in-vehicle or outside) to prevent vehicles from updating software
  • Eavesdrop: Attacks that listen to network traffic to reverse-engineer ECU firmware.
  • Freeze attack: Indefinitely sends an ECU the last known update, even if there may be newer updates on the repository.
  • Mixed-bundles: Attackers force ECUs to install incompatible software updates to cause ECU interoperability failure.
  • Slow-retrieval: Slows down delivery of ECU updates so that a known security vulnerability can be exploited.
  • Partial-bundle: Causes some ECUs to not install the latest updates by dropping traffic to these ECUs.
  • Rollback: Causes an ECU to install outdated software with known vulnerabilities. 
  • Arbitrary software: Attackers use compromised repository keys to release an arbitrary combination of new images to cause ECUs to fail.
  • Mix-and-match: Most severe of all attacks installing arbitrary software on ECU to modify vehicle performance.
What are the differences between OTA systems with or without Uptane?

Uptane is the first security framework for automotive OTA updates that provides serious compromise resilience, meaning that it can withstand attacks on servers, networks, keys, or devices. The differences are as follows:

  • A single server that is compromised cannot compromise more of the system.
  • It is possible to recover from a single key compromise.
  • The complete vehicle IP address is not readily accessible.
  • Network security is not the only security control.
  • Delivery authenticity is validated separately from firmware authenticity.
  • Vehicle manifest and vehicle component authenticity are validated.
  • Component and ECU rollback and replacement attacks are easily detected and remediated.
What are the security considerations/measures when integrating Deep Updater in the TCU (external communication device)?

The following measures are taken:

  • Device provisioning
  • HSM integration
  • In-vehicle secure communications 
  • Provisioning of EOL integrations and device provisioning 
  • Uptane keys and component replacements

Wolke

What validations for cloud security are in place?

The following are used: 

  • Static analysis of code (SAST)
  • Secrets review 
  • Dependency checking (vulnerability assessments)
  • OWASP Top 10 
  • OWASP API Top 10
  • OWASP IOT ASVS
  • CI/CD review of SBOM