Überblick

Das Modul Überwachung & Vorfälle ist die operative Sicherheitsschicht der ThreatZ-Plattform. Es ermöglicht Automotive-Cybersicherheitsteams, Sicherheitsereignisse in vernetzten Fahrzeugen zu erkennen, zu korrelieren, zu untersuchen und darauf zu reagieren. Das Modul integriert Echtzeit-Ereignisaufnahme, automatisierte Bedrohungskorrelation, Vorfall-Lebenszyklusmanagement, Anomalie-Alarmierung und externe VSOC-Konnektivität in einer einzigen operativen Umgebung.

Kernkonzepte

Beobachtete Sicherheitsereignisse

Beobachtete Sicherheitsereignisse sind die Rohsignale, die von Fahrzeugsystemen, Sensoren oder externen Feeds aufgenommen werden. Jedes Ereignis trägt einen Schweregrad (Kritisch, Hoch, Mittel, Niedrig, Info), eine Roh-Payload, Quellmetadaten und Kontextwerte. Ereignisse folgen einem definierten Status-Workflow:

Ausstehend → Verarbeitung → Korreliert / Unkorreliert → Bestätigt / Verworfen → Eskaliert → Gelöst

Vorfälle

Vorfälle sind strukturierte Untersuchungen, die entweder manuell oder durch Eskalation eines korrelierten Sicherheitsereignisses erstellt werden. Jeder Vorfall umfasst:

  • Schweregrad (Kritisch, Hoch, Mittel, Niedrig)
  • Statusverfolgung (Neu → Untersuchung → In Bearbeitung → Gelöst)
  • Zugewiesener Analyst
  • Gesprächsfaden-Kommentare und Nachweisanhänge
  • Verknüpfungen zu verwandten Assets, Schäden, Bedrohungen und Risiken
  • Optionale Zuordnung zu Threat-Intelligence-Feeds

Bedrohungskorrelation

Bedrohungskorrelation ist der Prozess des Abgleichs beobachteter Ereignisse mit Bedrohungsszenario-Indikatoren, die im TARA-Modul definiert sind. Die Korrelations-Engine verwendet gewichtete Bewertung:

Indikator-SchweregradGewichtung
Kritisch100
Hoch75
Mittel50
Niedrig25

Der Abgleich unterstützt exakte Werte, Wildcards (ECU_*), Regex-Muster (/MAC.*failed/) und Array-Enthaltensein — mit Bonusbewertung für kontextbasierte Treffer.

VSOC-Konfiguration

VSOC-Konfiguration definiert, wie Sicherheitsereignisse an externe Vehicle Security Operations Center exportiert werden:

  • Endpunkt-URL und Authentifizierungsmethode (API Key, Bearer Token, Basic Auth, OAuth2, Zertifikat)
  • Exportformat (JSON, AUTOSAR, STIX, Benutzerdefiniert)
  • Feldzuordnungen für Quell-zu-Ziel-Transformation
  • Wiederholungskonfiguration mit exponentiellem Backoff
  • Exportstatistiken und Statusverfolgung

Dashboards & Visualisierungen

Das Sicherheits-Dashboard bietet Echtzeit-Situationsbewusstsein durch mehrere Widgets:

  • Sicherheitsstatus: Gesamtrisikostufe mit Trendindikator (verbessernd / stabil / verschlechternd)
  • Befundtrends: Schweregradverteilung über 7-Tage- und Monatszeiträume
  • Angriffsoberflächen-Karte: Komponentenknoten (ECU, Gateway, TCU) mit Risikostufen-Indikatoren, Befundanzahlen und Bedrohungspfaden
  • Aktive Kampagnen: Echtzeit-Kampagnenüberwachung
  • Compliance-Scorecard: Aktuelle Compliance-Lage
  • Aktuelle Alarme: Priorisierter Anomalie-Feed

Alle Dashboard-Daten werden über WebSocket-Abonnements bereitgestellt, mit projektbezogener raumbasierter Isolation.

Anomalie-Alarmierung

Die Anomalie-Alarm-Engine wertet kontinuierlich den Sicherheitszustand aus und generiert priorisierte Alarme:

AlarmtypAuslöserPriorität
Kritischer BefundBefund mit kritischem Schweregrad erkanntP1
BefundspitzeMehrere hochgradige Befunde in kurzer ZeitP2
SicherheitsereignisFATAL-Sicherheitsereignis während der TestdurchführungP1
Compliance-VerletzungCompliance-Schwellenwert überschrittenP2

Alarme werden über In-App-Benachrichtigungen (WebSocket), E-Mail und Dashboard-Widgets zugestellt. Jeder Alarm enthält Schweregrad, Beschreibung, betroffene Entität und einen Direktlink zur relevanten Ressource.

Vorfallreaktions-Workflow

Entdeckung
   ↓
Erkennung — Sicherheitsereignis beobachtet und aufgenommen
   ↓
Korrelation — Ereignis mit Bedrohungsszenario-Indikatoren abgeglichen
   ↓
Eskalation — Korreliertes Ereignis in Vorfall umgewandelt (oder manuelle Erstellung)
   ↓
Untersuchung — Analyst zugewiesen, Nachweise angehängt, Kommentare hinzugefügt
   ↓
Lösung — Status aktualisiert, Vorfall geschlossen
   ↓
Nachbetrachtung — Aktivitätsprotokoll-Analyse, Befunddokumentation

Zusätzliche Workflows umfassen:

  • Threat Intelligence → Vorfall: Externe Threat-Intelligence-Feeds direkt in verfolgte Vorfälle umwandeln
  • Massenimport von Ereignissen: Batch-Import von Ereignissen mit automatisierter Korrelationsverarbeitung
  • VSOC-Export: Ereignisse an externe Systeme mit Wiederholungslogik und Statusverfolgung übertragen

Benachrichtigungssystem

Das Modul unterstützt mehrkanalige Benachrichtigungen mit präferenzbasierter Filterung:

  • In-App: Echtzeit-Zustellung über WebSocket
  • E-Mail: Konfigurierbar pro Benachrichtigungskategorie
  • Auslöser: Vorfallzuweisung, Analysten-Erwähnung, Ereigniskorrelation, Threat-Intelligence-Konvertierung
  • RBAC-kompatibel: Benachrichtigungen respektieren die rollenbasierte Zugriffskontrolle

Infrastrukturüberwachung

Plattform-Level-Überwachung wird bereitgestellt durch:

  • Prometheus-Metriken: Kampagnen-Statusübergänge, Sicherheitsereignis-Zählungen, WebSocket-Gesundheit, Kampagnendauer-Histogramme
  • Alarmregeln: Erkennung blockierter Kampagnen (>24h), hohe Fehlerraten, fatale Sicherheitsereignisse, Agenten-Reaktionsfähigkeitsprüfungen
  • Grafana-Dashboard: Vorkonfigurierte Panels für operatives Monitoring

Integration mit anderen Säulen

RichtungSäuleDatenfluss
EingehendTARABedrohungsszenario-Indikatoren für die Korrelation
EingehendGovernanceSicherheitsereignis-Definitionen (AUTOSAR-konform) aus Katalogen
EingehendTestingSicherheitsereignisse aus der Kampagnendurchführung
EingehendThreat IntelligenceExterne Bedrohungsfeeds
AusgehendTARAVorfallverknüpfte Risiken und Assets
AusgehendComplianceVorfallprotokolle und Reaktionsnachweise
AusgehendExternes VSOCEreignisexporte (JSON, AUTOSAR, STIX, Benutzerdefiniert)