Skip navigation EPAM
CONTACT US

Six Principles of Cybersecurity in Software-Defined Vehicles

In the News

Elektroniknet – by Fabian Meyer, Marian Matthies and Muskaan Multani

Six Principles of Cybersecurity in Software-Defined Vehicles

With the increasing networking in the process of autonomous driving, IT security risks are also increasing. Numerous regulatory requirements affect the relationship between OEMs and suppliers. New principles of IT security form the basis for controlling risks.

What sounds like a horror vision from a science fiction film was actually achieved by hackers on a Jeep Cherokee back in 2015: At full speed, someone remotely took control of the vehicle and steered it off the busy highway into the ditch. Such a scenario is made possible by the rapid digitalization of increasingly software-based cars and advanced automation with the aim of autonomous driving.

100 million lines of code in the car

However, this process also leads to greater complexity in the vehicle and increasing demands on system properties. The average luxury car today contains approximately 100 million lines of code, more code than a large passenger aircraft, the F-35 Joint Strike Fighter and the F-22 Raptor combined. This amount of code poses the risk of new vulnerabilities and IT security issues.

Read the full article here. (Article in German)

Customers need a digital-native approach to reduce risk and business impact. Find out how you can guide your security journey with EPAM’s agile security platform, AI-driven tools for rapid threat responses and ransomware simulations: https://www.epam.com/services/cybersecurity

Sechs Prinzipien der Cybersecurity im softwarebasierten Fahrzeug

Mit der zunehmenden Vernetzung im Prozess des autonomen Fahrens steigen auch die IT-Sicherheitsrisiken. Zahlreiche regulatorische Anforderungen beeinflussen das Verhältnis zwischen OEMs und Zulieferern. Neue Prinzipien der IT-Sicherheit bilden die Grundlage für die Kontrolle der Risiken.

Was wie eine Horrorvision aus einem Science-Fiction-Film klingt, gelang Hackern 2015 tatsächlich mit einem Jeep Cherokee: Bei voller Fahrt übernahm jemand aus der Ferne die Kontrolle über das Fahrzeug und steuerte es von der vielbefahrenen Autobahn in den Straßengraben. Möglich wird ein solches Szenario durch die rasante Digitalisierung von zunehmend softwarebasierten Autos und fortgeschrittener Automatisierung auf dem Weg zum autonomen Fahren.

100 Millionen Codezeilen im Auto

Dieser Prozess führt aber auch zu einer höheren Komplexität im Fahrzeug und steigenden Anforderungen an die Systemeigenschaften. Ein durchschnittliches Luxusauto enthält heute etwa 100 Millionen Codezeilen, mehr Code als ein großes Passagierflugzeug, der F-35 Joint Strike Fighter und der F-22 Raptor zusammen. Diese Menge an Code birgt die Gefahr von neuen Schwachstellen und IT-Sicherheitsproblemen.

Hier finden Sie den vollständigen Artikel.

Kunden benötigen einen digital-nativen Ansatz, um Risiken und geschäftliche Auswirkungen zu verringern. Erfahren Sie, wie Sie mit der agilen Sicherheitsplattform von EPAM, KI-gesteuerten Tools für schnelle Reaktionen auf Bedrohungen und Ransomware-Simulationen Ihre Sicherheitslage verbessern können: https://www.epam.com/services/cybersecurity

FEATURED STORIES