smartnuts … the world on the cabaret-style dissecting table

Schutz fahrzeuggenerierter Daten gemäß EU-Verordnung 2024/1257 (Euro 7)

S

Hintergrund: Euro 7-Regulierung und Datenintegrität im Fahrzeug

Die EU-Verordnung 2024/1257 (Euro 7) führt neue Anforderungen ein, um sicherzustellen, dass Kraftfahrzeuge emissions- und umweltbezogene Vorgaben über ihre gesamte Lebensdauer erfüllen. Dazu gehört erstmals eine umfassende Überwachung von Emissionen und der Batteriedauerhaltbarkeit im Fahrbetrieb. Fahrzeuge müssen entsprechende Sensorsysteme und On-Board-Monitoring (OBM) Geräte besitzen, die kontinuierlich Daten über Schadstoffemissionen, Kraftstoff-/Energieverbrauch und Batteriegesundheit erfassen. Diese im Fahrzeug generierten Informationen dienen der Regelkonformitäts- und Leistungsüberwachung und sollen auch den Nutzern transparent zugänglich gemacht werden (z.B. in Form eines „Environmental Vehicle Passport“ – EVP).

Die Integrität dieser Daten ist aus regulatorischer Sicht kritisch. Manipulationen an Emissionskontrollsystemen oder dem Kilometerzähler haben in der Vergangenheit zu verfälschten Abgaswerten bzw. falschen Laufleistungen geführt und damit die emissionsbezogene Überwachung unterlaufen. Entsprechend betont die Euro 7-Verordnung, dass „es äußerst wichtig [ist], die Sicherheit dieser Systeme bestmöglich zu schützen, […] um sicherzustellen, dass weder die Emissionsminderungssysteme noch der Kilometerzähler des Fahrzeugs manipuliert werden können“. Mit anderen Worten: Cybersecurity-Maßnahmen müssen verhindern, dass die im Fahrzeug erzeugten umweltrelevanten Daten unbefugt verändert oder gefälscht werden, da sonst die Umweltziele der Regulierung gefährdet wären. Die Verordnung verweist ausdrücklich auf die Einhaltung der UN Regulation No 155 (UN R155) als Maßstab für die Cybersicherheit in diesem Kontext.


Relevante Datenarten im Fahrzeug und ihre Schutzbedarfe

Im Folgenden werden die Schlüsselinformationen aufgeführt, die im Fahrzeug entstehen und laut Euro 7 besonders geschützt werden müssen, sowie deren Bedeutung für die Regelkonformität:

  • Abgasemissionsdaten (OBM-System) – Kontinuierlich vom On-Board Monitoring erfasste Werte zu Schadstoffemissionen (NOx, NH₃, Partikelzahl usw.) im realen Fahrbetrieb. Das OBM-System erkennt zudem Grenzwertüberschreitungen (z.B. Faktor 2,5 über dem Grenzwert) und löst Fahrerwarnungen aus. Die Integrität dieser Sensordaten ist essenziell, da verfälschte oder unterdrückte Emissionswerte ein non-konformes Fahrzeug fälschlich als „sauber“ erscheinen lassen könnten. Euro 7 fordert daher, dass das OBM-System und die Emissionssensorik gegen Manipulationen gehärtet werden.
  • Kraftstoff- und Energieverbrauchsdaten (On-Board Fuel/Energy Consumption Monitoring, OBFCM) – Vom On-Board Fuel/Energy Consumption Monitoring erfasste Verbrauchs- und Effizienzdaten (z.B. Kraftstoffverbrauch, elektrische Energieaufnahme) über die Lebensdauer des Fahrzeugs. Diese Daten dienen u.a. der Überprüfung der CO₂-Flottenziele und sollen auch dem Fahrzeugnutzer verfügbar sein. Eine authentische und unverfälschte Aufzeichnung gewährleistet, dass realer Verbrauch mit Typprüfwerten verglichen werden kann. Die OBFCM-Einrichtung wird in der Verordnung explizit als schützenswertes System genannt.
  • Batteriezustandsdaten (State of Health, SoH) – Informationen zum Alterungszustand der Traktionsbatterie (z.B. verbleibende Kapazität in %). Euro 7 setzt Mindestanforderungen an die Batteriedauerhaltbarkeit und verlangt, dass Fahrzeuge einen Batterie-SoH-Monitor besitzen. Diese Werte fließen ins EVP ein und sind für Zweitbesitzer relevant. Integrität und Glaubwürdigkeit der SoH-Daten sind wichtig, um sicherzustellen, dass Hersteller die Haltbarkeitsgrenzen einhalten und etwaige vorzeitige Kapazitätsverluste nicht vertuscht werden können. Auch das Batteriemanagementsystem und seine Daten dürfen deshalb nicht manipulierbar sein.
  • Kilometerzählerdaten (Odometer) – Die vom Kilometerzähler angezeigte Gesamtdistanz ist indirekt relevant für Emissionskontrolle und Wartungsintervalle. Ein manipulierter Kilometerstand „behindert die ordnungsgemäße Kontrolle von in Betrieb befindlichen Fahrzeugen“, etwa weil Emissionsnachuntersuchungen oder OBM-Grenzwerte auf bestimmten Laufleistungen basieren. Euro 7 fordert „höchstmöglichen Schutz“ des Kilometerzählers vor Manipulation, u.a. durch Sicherheitszertifikate und Eingriffsschutz. Damit sollen gängige Tachometer-Betrugspraktiken verhindert werden. Kilometerzähler und zugehörige Daten werden gleichrangig mit Abgassensorik und OBM/OBD-System in der Liste der zu härtenden Fahrzeugteile aufgeführt.
  • Environmental Vehicle Passport (EVP) – Ein „Umweltpass“ für jedes Fahrzeug, der alle relevanten Umweltleistungsdaten (OBM-Emissionen, OBFCM-Verbrauch, Batterie-SoH etc.) einschließlich lebenslanger Summenwerte zusammenfasst. Der EVP soll dem Käufer beim Fahrzeugkauf ausgehändigt werden und im Fahrzeug (z.B. via Borddisplay oder QR-Code) abrufbar sein. Authentizität des EVP ist wichtig, damit Verbraucher und Behörden verlässliche Daten erhalten. Das EVP selbst (bzw. die Bordsoftware zur Anzeige) muss somit gegen unerlaubte Änderungen geschützt sein.
  • Diagnosedaten und On-Board-Diagnose (OBD) – Zwar liegt der Schwerpunkt künftig auf OBM, doch bleiben herkömmliche OBD-Daten (Fehlercodes, Sensorstatus) und die OBD-Schnittstelle bedeutsam, etwa für periodische Abgastests und technische Untersuchungen. Euro 7 verlangt, dass die OBD-Systeme sicher und gegen unbefugte Eingriffe geschützt sind. Über die OBD-Schnittstelle werden zudem die OBM/OBFCM-Daten bei Inspektionen ausgelesen. Zugang und Daten an der OBD-Buchse müssen daher authentifiziert und abgesichert sein, damit etwa kein Angreifer falsche Daten einspeist oder legitime Daten löscht. Gleichzeitig darf der Zugang für berechtigte Drittanbieter (Werkstätten, Prüfer) nicht grundlos verwehrt werden – Zugriffe müssen also differenziert abgesichert statt pauschal blockiert werden.

Zusammenfassend verlangt die Verordnung, sämtliche Systeme und Informationen, die für die Emissions- und Verbrauchskonformität relevant sind, vor Manipulation zu schützen. Die Aufzählung reicht vom Einspritz- und Motormanagement, über Abgasnachbehandlung, elektrische Antriebe, Batterien, OBD/OBM/OBFCM-Geräte bis hin zum EVP. Die durch diese Systeme generierten Datenarten sind zentral für die Einhaltung der Umweltschutzziele (z.B. Luftqualität, CO₂-Minderung) und müssen daher durch entsprechende Schutzziele der Automotive Cybersecurity adressiert werden.


Schutzziele der Euro 7-Verordnung im Kontext von Fahrzeugdaten

Aus den Anforderungen der VO 2024/1257 lassen sich klare Schutzziele ableiten, die mittels Automotive-Cybersecurity umgesetzt werden müssen. Primär stehen Datenintegrität und Datenauthentizität im Vordergrund, flankiert von Vertraulichkeit (Datenschutz) und Verfügbarkeit:

  • Integrität: Alle relevanten fahrzeuggenerierten Daten müssen gegen unautorisierte Veränderung geschützt sein. Dies betrifft sowohl Messwerte (z.B. Emissionsraten, Verbrauchszähler) als auch Konfigurationsdaten (z.B. Kennfelder, Seriennummern). Die Euro 7-Verordnung verbietet ausdrücklich jegliche „Manipulation von Daten bezogen auf Sensoren, Verbrauch, elektrische Reichweite oder Batteriedauerhaltbarkeit“. Ein Integritätsbruch würde bedeuten, dass falsche Werte in den Compliance-Prozess eingehen – ein untragbares Risiko für die Regulierungsziele. Unversehrtheit der Daten ist daher oberstes Gebot. Das beinhaltet auch, Versuche der Datenfälschung zu erkennen und zu verhindern (z.B. das Unterschieben gefälschter Sensorwerte oder das nachträgliche Ändern gespeicherter Verbrauchsdaten). Die UN R155 adressiert genau solche Szenarien, indem es „Datenintegritätsverletzungen“ und „Datenmanipulation“ als zu berücksichtigende Bedrohungen im Annex 5 definiert.
  • Authentizität: Eng damit verknüpft ist die Gewährleistung der Herkunft und Echtheit der Daten. Es muss sichergestellt sein, dass die empfangenen Informationen tatsächlich vom legitimen Fahrzeug und von den vorgesehenen Sensoren/Steuergeräten stammen. Dies erfordert Mechanismen zur Authentifizierung von Kommunikationspartnern und Steuergeräten. Die Verordnung spricht im Erwägungsgrund 24 davon, höchste Sicherheit „inklusive Sicherheitsbescheinigungen“ zu gewährleisten – was auf den Einsatz von digitalen Zertifikaten/Signaturen hindeutet, um Fahrzeuge und Komponenten kryptographisch als vertrauenswürdig auszuweisen. Authentizität schützt vor Spoofing-Angriffen, bei denen ein Angreifer sich als legitime Datenquelle ausgibt. So soll z.B. verhindert werden, dass manipulierte Geräte anstelle echter Sensoren Daten einspeisen oder dass ein unautorisiertes Backend sich als Fahrzeug ausgibt.
  • Vertraulichkeit und Datenschutz: Obwohl die regulatorischen Hauptziele in der Umweltleistung liegen, dürfen personenbezogene Daten nicht außer Acht gelassen werden. Fahrzeugbezogene Emissions- und Verbrauchsdaten könnten Rückschlüsse auf den Nutzer (Fahrverhalten, Standort bei bestimmten Messereignissen etc.) zulassen. Die Verordnung verpflichtet daher zur Einhaltung der Datenschutzgesetze (GDPR), falls personenbezogene Daten verarbeitet werden. In der Praxis sieht Euro 7 vor, dass regelmäßige Emissions-/Batteriedaten „drahtlos anonym“ übertragen werden, um die Konformität von Fahrzeugtypen zu überwachen. Anonymisierung/Pseudonymisierung ist hier ein integraler Schutzmechanismus – die Daten werden vom Individualfahrzeug entkoppelt, sodass Behörden oder Dritte nur aggregierte bzw. nicht rückverfolgbare Informationen erhalten. Trotzdem müssen technische Vertraulichkeitsmaßnahmen (wie Verschlüsselung) greifen, damit abgegriffene Rohdaten nicht von Unbefugten gelesen oder einzelnen Fahrzeugen zugeordnet werden können. Dieses Schutzziel ist zwar eher sekundär für die Emissionskontrolle, aber essentiell für die Akzeptanz und Rechtmäßigkeit der Datenerhebung.
  • Verfügbarkeit: Damit die vorgeschriebenen Überwachungsfunktionen wirken, müssen die relevanten Systeme und Daten ständig verfügbar sein. Euro 7 schreibt vor, dass OBM-, OBD- und OBFCM-Systeme sowie Anti-Tampering-Einrichtungen „über die gesamte Nutzungsdauer des Fahrzeugs hinweg nicht deaktiviert werden können“. Dies ist faktisch eine Availability-Forderung: Weder ein böswilliger Angriff noch unsachgemäße Eingriffe sollen die Messsysteme außer Kraft setzen. Auch die Datenübertragung an Backends oder Prüfgeräte muss zuverlässig funktionieren, wann immer sie benötigt wird (z.B. während einer behördlichen Überprüfung). Aus Sicht der Cybersicherheit umfasst Verfügbarkeit den Schutz vor Denial-of-Service-Attacken auf die Datenpfade (z.B. Jamming der Mobilfunkverbindung, Sabotage der OBD-Schnittstelle) ebenso wie redundante Speicherung von Daten (z.B. Pufferung wichtiger Kennwerte im Steuergerät, falls Funkverbindung zeitweise fehlt). Letztlich darf ein Fahrzeug nicht allein durch einen Cyber-Angriff die Fähigkeit verlieren, seine Emissionskonformität nachzuweisen.

Zusammengefasst verlangt Euro 7 ein ganzheitliches Sicherheitsniveau für umweltrelevante Fahrzeugdaten: Integrität und Authentizität sichern die Richtigkeit und Vertrauenswürdigkeit, Vertraulichkeit wahrt Datenschutz und Verfügbarkeit garantiert die Kontinuität der Überwachung. Diese Schutzziele müssen durch technische und organisatorische Maßnahmen der Automobil-Cybersecurity erfüllt werden. Hierbei gibt die UN R155 einen Rahmen vor, welche konkreten Bedrohungen zu adressieren und welche Sicherheitsmaßnahmen umzusetzen sind.


Cybersecurity-Maßnahmen zum Schutz der Informationen

Die UN R155 definiert einen Cyber Security Management System-(CSMS)-Ansatz, der sicherstellen soll, dass Fahrzeughersteller fortlaufend alle relevanten Automotive Cybersecurity-Risiken managen. Insbesondere listet Anhang 5 der UN R155 eine Reihe von typischen Bedrohungsszenarien auf und empfiehlt zugehörige Sicherheitsmaßnahmen für Fahrzeuge (Part B) und externe Systeme wie Backend-Server (Part C). Im Kontext der Euro 7-Daten lassen sich die Schutzmaßnahmen konzeptionell in drei Bereiche gliedern – im Fahrzeug, auf dem Datenübertragungsweg und im Backend:

Schutzmaßnahmen im Fahrzeug (On-Board Security)

  • Härtung der Steuergeräte und Sensoren: Zentrale Komponenten wie Motorsteuergerät, Abgasreinigung, BMS, OBM-/OBD-Einheiten und der Kilometerzähler müssen gegen Manipulation und unautorisierten Zugriff geschützt sein. Dies umfasst sichere Boot-Prozesse (Secure Boot mit kryptographisch signierter Firmware) und Manipulationssicherheit der Hardware (etwa physische Siegel, gehärtete Gehäuse oder Sensorsignale, die schwer zu fälschen sind). Ziel ist, dass weder Malware noch physische Eingriffe die Datenentstehung verfälschen können. Beispielsweise kann der Kilometerstand in redundanten Speichern abgelegt und kryptographisch signiert werden, damit ein einfaches „Zurückdrehen“ erkennbar ist.
  • Datenintegrität und -authentifizierung im Bordnetz: Da moderne Fahrzeuge viele Steuergeräte vernetzen, müssen die internen Kommunikationsbusse (CAN, Ethernet etc.) abgesichert werden. UN R155 fordert, Nachrichten vor Verfälschung, Injection und Replay zu schützen. In der Praxis werden hierzu Authentifizierungscodes oder Signaturen für Botschaften eingesetzt (z.B. mittels symmetrischer Message Authentication Codes auf CAN-Bus-Nachrichten oder TLS in IP-basierten Bordnetzen). So kann ein Abgasreinigungssystem eingehende Sensorwerte verifizieren und erkennen, wenn z.B. ein Bus-Mitglied falsche NOx-Werte einspeist. Ebenso werden Diagnosedaten vor unbefugter Änderung geschützt – sicherheitskritische UDS-Dienste erfordern einen Authentisierungsschlüssel, sodass nur Berechtigte (etwa Werkstätten mit Token) bestimmte Werte zurücksetzen können. Durch solche Zugangskontrollen auf Daten- und Funktionsebene wird das Risiko reduziert, dass ein Angreifer interne Fahrzeugdaten manipuliert.
  • Intrusion Detection & Monitoring: Da 100%ige Prävention utopisch ist, setzt man auf Intrusion Detection Systeme (IDS) im Fahrzeug. Diese beobachten den Datenverkehr und Systemzustand und schlagen Alarm bei Anomalien, die auf einen Cyberangriff oder Manipulationsversuch hindeuten (z.B. ungewöhnliche CAN-IDs, extreme Sensorwert-Sprünge oder illegitime Schreibzugriffe). Ein on-board IDS könnte etwa erkennen, wenn plötzlich das Abgasnachbehandlungssystem abgeschaltet wird oder ein ungewöhnliches Steuergerät Kommandos sendet. Solche Vorkommnisse können im Fahrzeugdatenspeicher protokolliert (forensische Logs) und via Backend gemeldet werden, um frühzeitig Gegenmaßnahmen einzuleiten. Die Logs selbst sind gegen Löschen/Fälschung zu sichern (z.B. manipulationsgeschützte Speicher oder Kryptographie), damit im Nachhinein nachweisbar bleibt, was passiert ist.
  • Anti-Tampering-Design: Bereits in der Konstruktionsphase sind Maßnahmen gegen unbefugte Eingriffe umzusetzen. Dazu zählen z.B. die Versiegelung oder softwareseitige Sperre von Schnittstellen, die für das reguläre Funktionieren nicht gebraucht werden (viele ECU haben Debug-Ports oder Flash-Interfaces, die deaktiviert oder nur mit Schlüssel zugänglich sein sollten). Auch Fehlermanagement gehört dazu: Wenn etwa ein Emissionssensor ausfällt oder offensichtlich manipulierte Werte liefert, sollte das System dies erkennen und z.B. in einen sicheren Zustand wechseln (Worst-Case: in einen Modus mit konservativer Emissionsstrategie oder Warnung). Das Gesamtkonzept zielt darauf ab, die Angriffsfläche im Fahrzeug zu minimieren„Security by Design“, wie es UN R155 vorschreibt, damit bekannte Schwachstellen gar nicht erst in Serie gehen.

Schutzmaßnahmen auf dem Übertragungsweg (Communication Security)

  • Gesicherte drahtlose Kommunikation: Euro 7 verlangt, dass die Übermittlung emissionsrelevanter Daten an off-board Stellen abgesichert erfolgt. Praktisch wird dies durch Ende-zu-Ende-Verschlüsselung und gegenseitige Authentifizierung zwischen Fahrzeug und Backend erreicht. Beispielsweise kann das Fahrzeug Daten nur verschlüsselt (z.B. via TLS oder OEM-spezifische Protokolle) an den Hersteller-Server senden, sodass Abhörversuche (Eavesdropping) ins Leere laufen. Gleichzeitig weisen sich Fahrzeug und Server mittels digitaler Zertifikate oder kryptographischer Schlüssel aus, um Man-in-the-Middle-Angriffe und Spoofing zu verhindern. UN R155 nennt explizit Bedrohungen wie Nachrichtenspoofing oder Sitzungsübernahme auf Kommunikationskanälen – dem begegnet man mit sicheren Protokollen (z.B. MQTT oder HTTPS mit Fahrzeugzertifikaten, wie es der ISO 21177-Standard für V2X vorsieht).
  • Integritätsschutz und Sequenzkontrolle: Neben Verschlüsselung werden oft Signaturen oder MACs auf Nachrichtenebene genutzt, um jede übertragene Dateneinheit vor unbemerktier Änderung zu schützen. Zudem hindern Zähler oder Zeitstempel Replay-Angriffe (ein Angreifer könnte sonst alte, legitime Daten erneut einspeisen, um z.B. neuere schlechte Emissionswerte zu verbergen). Die Systeme stellen sicher, dass Datenpakete vollständig und in richtiger Reihenfolge ankommen – bei Verstoß wird Alarm geschlagen oder die Übertragung verworfen. Damit wird gewährleistet, dass z.B. ein Emissionsdatensatz nicht unentdeckt unterwegs manipuliert werden kann.
  • Anonymisierung und Zugangsbeschränkung: Wie oben erwähnt, sollen Fahrzeugdaten für die Flottenüberwachung anonym übermittelt werden. Technisch kann das durch Trennung von Identifikations- und Nutzdaten erfolgen – etwa sendet das Fahrzeug Umweltdaten, die erst im Hersteller-Backend pseudonymisiert einem Fahrzeugtyp zugeordnet werden, ohne sofort die Fahrzeugidentität preiszugeben. Zusätzlich werden Zugriffsrechte strikt verwaltet: Nur autorisierte Empfänger (z.B. die OEM-Server oder Prüforganisationen) dürfen die Telemetrie empfangen. Vehikel und Backend nutzen gegebenenfalls temporäre Token oder Zertifikate, damit kein Dritter sich einschalten kann. Auch auf der OBD-Schnittstelle gilt Kommunikationssicherheit: Externe Prüfgeräte müssen sich authentisieren, bevor sie sensiblen Speicher auslesen oder Steuerkommandos absetzen können (dies erfolgt etwa über ISO 15764/SAE J3101 Secure Diagnostic Access). So wird Missbrauch physischer Schnittstellen (z.B. durch billige Manipulationsgeräte am OBD-Port) unterbunden, ohne berechtigten Zugriff zu verhindern. UN R155 berücksichtigt auch diese Angriffsvektoren – etwa dass über offene Kommunikationswege Code ins Fahrzeug injiziert oder Daten exfiltriert werden könnten. Daher sind Netzwerksicherheitsmaßnahmen (Firewalls, IDs) zwischen Fahrzeug und Außenwelt obligatorisch.
  • Protokollierung und Monitoring der Verbindungen: Ähnlich wie im Fahrzeug selbst, werden auch die Datenverbindungen überwacht. Ungewöhnliche Kommunikationsmuster – z.B. ein plötzlicher Datenupload zur unplanmäßigen Zeit oder viele fehlgeschlagene Authentifizierungsversuche – können auf einen Angriff hindeuten. Hersteller setzen hierfür Security Operation Center-(SOC)-Dienste ein, die Telemetrie aus der Fahrzeugflotte sammeln und nach Anomalien durchsuchen. Erkennt das SOC etwa, dass bei einer Serie von Fahrzeugen die Emissionsdatenübertragung simultan ausfällt, könnte dies auf einen systematischen Cyberangriff hindeuten (und entsprechende Gegenmaßnahmen ausgelöst werden). Diese End-to-End-Überwachung stellt sicher, dass auch raffiniertere Angriffe auf die Kommunikation bemerkt werden.

Schutzmaßnahmen im Backend (Off-Board/Backend Security)

  • Zugriffsschutz für Fahrzeugdaten-Server: Die zentralen Backends, welche die von Fahrzeugen gesendeten Emissions- und Verbrauchsdaten sammeln, benötigen klassische IT-Sicherheitsmaßnahmen. UN R155 Teil A nennt explizit Bedrohungen wie Insider-Missbrauch oder unautorisierten externen Zugriff auf Backend-Server. Daher müssen strenge Zugangskontrollen (Benutzerrollen, Multi-Faktor-Authentisierung für Admins), Netzwerksegmentierung und aktuelle Patchstände gewährleistet sein, um Angriffe von außen und innen abzuwehren. Beispielsweise sollten die Umweltdaten in einer Datenbank liegen, die nur einem kleinen berechtigten Personenkreis zugänglich ist; administrativer Zugriff wird protokolliert und nach dem Vier-Augen-Prinzip verwaltet.
  • Schutz vor Datenverlust und -manipulation im Server: Alle empfangenen Fahrzeugdaten müssen auch im Backend vor Veränderung und Verlust geschützt werden. Dies umfasst Integritätsschutz in gespeicherten Datenbanken, etwa durch digitale Signaturen oder Hash-Prüfsummen pro Datensatz, sodass nachträgliche Änderungen erkannt werden. Ein Beispiel: Die vom Fahrzeug übermittelte OBM-Überschreitungsmeldung könnte serverseitig mit einem Zeitstempel signiert abgelegt werden. Sollte ein Angreifer später versuchen, diesen Eintrag zu löschen oder anzupassen (z.B. um eine negative Statistik zu schönen), würde die Signaturprüfung fehlschlagen. Zusätzlich sind Backups und Redundanzen wichtig – kritische Compliance-Daten sollten an mehreren gesicherten Orten gespeichert sein, damit ein Ausfall oder Ransomware-Angriff nicht zum unwiederbringlichen Verlust führt (Verfügbarkeitsgarantie).
  • Überwachung und Incident Response: Hersteller richten für ihre Backend-Infrastruktur Security-Monitoring ein, um Angriffe schnell zu erkennen (Intrusion Detection auf Servern, Log-Analysen). Beispielsweise würde ein Alarm ausgelöst, wenn ungewöhnlich viele Zugriffe auf die Emissionsdatenbank erfolgen oder Datenpakete von einem unbekannten Sender kommen. Im Ernstfall greift ein Incident-Response-Plan (den UN R155 im CSMS fordert): Das kann bedeuten, kompromittierte Systeme sofort abzuschotten, betroffene Fahrzeuge per OTA-Update mit neuen Schlüsseln zu versorgen oder Behörden zu informieren. Ein wichtiger Aspekt ist auch die Forensik: Alle sicherheitsrelevanten Ereignisse (Login-Versuche, Datenänderungen) werden geloggt. So kann im Nachhinein nachgewiesen werden, ob bspw. eine Compliance-relevante Information im Backend verändert wurde – wichtig für Auditierbarkeit und Nachweisführung gegenüber Typgenehmigungsbehörden.
  • Datenschutz und Datenfreigabe: Da Euro 7-Daten potenziell auch mit Dritten geteilt werden müssen (Behörden, Prüforganisationen, evtl. im Rahmen des Data Act für unabhängige Akteure), müssen Privacy-by-Design-Prinzipien im Backend gelten. Persönliche oder fahrzeugscharfe Daten sollten nur in dem Umfang zugänglich sein, wie nötig. Eine mögliche Maßnahme ist die Pseudonymisierung: Das Backend trennt Identifikationsmerkmale (Fahrgestellnummer, Halterdaten) von den Nutzdaten und verwaltet einen Schlüssel, der nur berechtigten Stellen bekannt ist. So können etwa Wissenschaftler oder Drittanbieter auf aggregierte Emissionsdaten zugreifen, ohne Individualfahrzeuge identifizieren zu können – es sei denn, gesetzliche Vorgaben erfordern dies (z.B. Rückrufaktionen bei Non-Compliance). Dieser kontrollierte Datenaustausch muss ebenfalls technisch abgesichert werden (Zugriffstoken, APIs mit Authentifizierung und Logging), um Missbrauch zu verhindern.

Fazit

Die EU-Verordnung 2024/1257 (Euro 7) erweitert die Emissions- und Umweltanforderungen für Fahrzeuge und rückt fahrzeuggenerierte Daten ins Zentrum der Compliance-Überwachung. Informationen wie Emissionswerte, Verbrauchsdaten, Batteriezustand oder Kilometerstand beeinflussen direkt, ob ein Fahrzeug den Vorschriften entspricht. Entsprechend stellt die Verordnung hohe Anforderungen an die Integrität und Authentizität dieser Daten – vom Entstehungsort im Fahrzeug, über die drahtlose Übertragung, bis hin zur Speicherung im Backend. Automotive Cybersecurity nach UN R155 bietet hierfür den Rahmen: Hersteller müssen alle einschlägigen Bedrohungen – von Sensor-Manipulation über Kommunikationsangriffe bis zum Server-Breach – adressieren und mit angemessenen Maßnahmen entschärfen. Konkret bedeutet dies den Einsatz modernster Sicherheitsmechanismen im Fahrzeug (Secure ECUs, Datenverschlüsselung, Authentifizierung, IDS), auf der Datenstrecke (TLS, Schlüsselmanagement, Anomalieerkennung) und im Backend (IT-Security-Best-Practices, Zugriffskontrollen, Monitoring). Nur durch diese ganzheitliche Absicherung der Informationen lässt sich gewährleisten, dass die ambitionierten Umweltziele der Euro 7-Regulierung nicht durch Cyberangriffe oder Manipulation unterlaufen werden. Hersteller und Zulassungsbehörden werden somit künftig verstärkt zusammenarbeiten müssen, um sowohl den technischen als auch regulatorischen Aspekten der Fahrzeugsicherheit gerecht zu werden – ein wesentliches Tätigkeitsfeld für Automotive-Cybersecurity-Experten.

About the author

Michael Bunzel

Michael Bunzel (aka maschasan) is a lawyer and engineer currently living in Germany. He has been working in the field of Cybersecurity and related laws and regulations for over 25 years now.

Mike took on various roles and functions in the context of Information Security, Cybersecurity, and SCADA/Shopfloor Security at a German car manufacturer in southern Germany for more than fifteen years - currently in the R&D resort, with focus on E/E-systems in the context of automotive cybersecurity and related regulations in different markets (e.g. UN, EU, China, Korea, India, US, and others).

Mike has worked with global organizations across dozens of countries, cultures and languages, well-travelled in EMEIA, APAC and the Americas.

All articles in this blog do NOT reflect the opinion of his employer, but are all an expression of his personal view of things.

By Michael Bunzel
smartnuts … the world on the cabaret-style dissecting table

Get in touch

Tags