ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Offensive Security Engineering Why your TARA needs a reality check

Автор: SecureOurStreets

Загружено: 2025-09-25

Просмотров: 97

Описание: The Threat Analysis and Risk Assessment (TARA) is a central element of the cybersecurity engineering process in the automotive domain, as mandated by ISO/SAE 21434. It defines the rationale for security controls and documents system-level risks and assumptions, serving as the foundation for regulatory compliance and engineering decisions.

A commonly used method for risk quantification within TARAs is the attack potential-based approach, adapted from evaluation schemes like Common Criteria. In theory, it enables a structured assessment of feasibility and attacker effort. In practice, however, its reliability hinges on the evaluator’s understanding of real-world attack scenarios and techniques.

Based on observations from multiple development projects across OEM and supplier environments, this paper highlights a critical gap: most TARAs are authored by engineers with limited or no hands-on experience in penetration testing, software exploitation, or hardware attack techniques. As a result, the calculated attack potentials often suffer from false precision, giving a misleading impression of analytical rigor. The consequence is a systemic underestimation or misprioritization of threats.

This paper calls for a re-evaluation of current practices, advocating for deeper integration of offensive security expertise into the TARA process to ensure its outputs reflect realistic threat feasibility.


About the Speaker:

Jannis Kelter is Head of Cybersecurity at Holon, bringing over a decade of experience in product cybersecurity, cloud security, and application security. He is passionate about creating pragmatic security architectures and processes that withstand real-world threats while meeting the highest industry standards. His focus is on advancing cybersecurity practices that enable the secure deployment of autonomous mobility solutions and resilient, high-availability cloud infrastructures.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Offensive Security Engineering  Why your TARA needs a reality check

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

The Cyber Resilience Act and its Implications on the Automotive Industry

The Cyber Resilience Act and its Implications on the Automotive Industry

Simulating and Evaluating Incident Response for Automotive Systems

Simulating and Evaluating Incident Response for Automotive Systems

SBOMs in the Automotive Industry  Real World Insights and Recommendations

SBOMs in the Automotive Industry Real World Insights and Recommendations

I Hacked This Temu Router. What I Found Should Be Illegal.

I Hacked This Temu Router. What I Found Should Be Illegal.

Ecom Weekly Live Ep 2: How To Build A DTC Forecast

Ecom Weekly Live Ep 2: How To Build A DTC Forecast

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Implementing Continuous Threat Exposure Management CTEM

Implementing Continuous Threat Exposure Management CTEM

Алексей Венедиктов*. Без посредников / 18.03.26

Алексей Венедиктов*. Без посредников / 18.03.26

У меня ушло 10+ лет, чтобы понять то, что я расскажу за 11 минут

У меня ушло 10+ лет, чтобы понять то, что я расскажу за 11 минут

Учу новичка ЗАБИВАТЬ сразу с разбоя. Научится любой ЗА 1 УРОК!

Учу новичка ЗАБИВАТЬ сразу с разбоя. Научится любой ЗА 1 УРОК!

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Exploit Story | AutoRFKiller  The Tool That Unlocked Thousands of Cars and Earned Me Two CVEs

Exploit Story | AutoRFKiller The Tool That Unlocked Thousands of Cars and Earned Me Two CVEs

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Automotive Ethernet Security Revisited  New Protocols, New Attacks, and Advanced Scapy Techniques

Automotive Ethernet Security Revisited New Protocols, New Attacks, and Advanced Scapy Techniques

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

EVerest TSC (Technical Steering Committee) - 2026-02-26

EVerest TSC (Technical Steering Committee) - 2026-02-26

Архитектура интернета и веба | Теоретический курс 2026

Архитектура интернета и веба | Теоретический курс 2026

ЭПОХА БЕЗ ДОЛГОВ. Что было до банков — система, о которой молчат

ЭПОХА БЕЗ ДОЛГОВ. Что было до банков — система, о которой молчат

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]