Elektro-Autos: Cyber-Bedrohung der Ladestationen

Elektro-Autos: Cyber-Bedrohung der Ladestationen

Beitrag teilen

Falls die IT-Sicherheit der Ladestationen weiterhin vernachlässigt wird, könnte dass das voranbringen elektrischer Fahrzeuge in der Gesellschaft bremsen und neue Angriffsflächen für Hacker bieten. Denn es handelt sich schlicht um weitere mit dem Internet verbundene IoT-Geräte.

Die virtuellen Bedrohungen der Ladestationen für Elektrofahrzeuge werden immer realer. Dies könnte die Verbreitung von Elektrofahrzeugen verzögern und die von Regierungen verordnete Bekämpfung des Klimawandels hemmen. Das vorgegebene Ziel der Bundesregierung lautet beispielsweise, die Emissionen im Verkehr bis 2030 um 40 bis 42 Prozent zu verringern. Das Europa-Parlament strebt derweil ein komplettes Verbot von Verbrennermotoren an.

Ladestationen sind lediglich IIoT-Geräte

Doch während die Automobilhersteller die Produktion neuer Elektrofahrzeuge hochfahren, unternimmt die Branche nicht genug, um sich mit der IT-Sicherheit bezüglich neuer IoT-Geräte auseinanderzusetzen. Das aber kann gefährlich werden, denn: Sobald Fahrer ihre Fahrzeuge aufladen, besteht eine Datenverbindung zwischen dem Fahrzeug und dem EV-Hub. Diese Ladestationen sind wiederum mit dem Internet verbunden und wie jedes andere IoT-Gerät anfällig für die Taten von Hackern. Wenn sich ein Angreifer nun den Zugang zu einer Ladestation verschaffen kann, könnte dies schwerwiegende Folgen haben:

  • Risiko für die Sicherheit der Nutzer: Theoretisch könnte ein Hacker über eine Ladestation auf die Motorsteuerung eines Fahrzeugs zugreifen und entweder die Sicherheit oder die Leistung beeinträchtigen – oder das Fahrzeug außer Betrieb setzen. Bei einem wichtigen Fahrzeug, wie einem Krankenwagen, können solche Verzögerungen lebensbedrohlich sein.
  • Lahmlegung des EV-Ladenetzes: Hacker könnten ein Netz von Ladestationen abschalten, indem sie eine einzige Schwachstelle in einem der IoT-Geräte ausnutzen. Die Folgen reichen von den Fahrern, die ihre Autos nicht laden und nutzen können, über die Einnahmeverluste für den Betreiber, hin zu unermesslichen Störungen im Straßennetz und Stromnetz.
  • Kommerzieller Verlust: Neben der Abschaltung eines Netzes von Ladestationen könnten Hacker auf die Software des Betreibers zugreifen und Ransomware einschleusen, was zu finanziellen und rufschädigenden Folgen führen würde. Außerdem stellen viele gewerbliche Flotten auf Elektroantrieb um, doch ein Hacker könnte von seinem Laptop aus den gesamten Lieferbetrieb lahmlegen.
  • Zahlungssysteme: Hacker könnten das Bezahlsystem an einem EV-Hub knacken, was zu Diebstahl von Geld des Fahrers oder Netzbetreibers führen würde.

Ist es ein Ziel, wird es attackiert

Die Cyber-Kriminellen verschwenden außerdem keine Zeit, um das Ausmaß und die Raffinesse ihrer Angriffe zu steigern. Check Point Research meldete kürzlich einen weltweiten Anstieg von 59 Prozent allein bei Ransomware-Angriffen, während in Deutschland, wenn man die letzten sechs Monate betrachtet, vor allem im September ein starker Anstieg aller IT-Angriffe zu verzeichnen war. Deutschland liegt dabei ungefähr auf dem Durchschnitt Europas, mit rund 1.300 Attacken je Organisation je Woche als Höhepunkt Ende September. Infolgedessen wird es nicht lange dauern, bis das Potential von Angriffen auf Ladestationen für Elektrofahrzeuge von den Hackern erkannt wird, weshalb es von entscheidender Bedeutung ist, diese passend zu schützen.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen