Coches eléctricos: ciberamenaza para las estaciones de carga

Coches eléctricos: ciberamenaza para las estaciones de carga

Compartir publicación

Si se sigue descuidando la seguridad informática de las estaciones de carga, esto podría ralentizar el avance de los vehículos eléctricos en la sociedad y ofrecer nuevos objetivos para los piratas informáticos. Porque estos son simplemente otros dispositivos IoT conectados a Internet.

Las amenazas virtuales de las estaciones de carga de vehículos eléctricos son cada vez más reales. Esto podría retrasar la propagación de los vehículos eléctricos y obstaculizar los esfuerzos gubernamentales para combatir el cambio climático. El objetivo establecido por el gobierno federal es, por ejemplo, reducir las emisiones del tráfico entre un 2030 y un 40 por ciento para 42. Mientras tanto, el Parlamento Europeo apunta a una prohibición total de los motores de combustión.

Las estaciones de carga son solo dispositivos IIoT

Pero mientras los fabricantes de automóviles están aumentando la producción de nuevos vehículos eléctricos, la industria no está haciendo lo suficiente para abordar la seguridad de TI relacionada con los nuevos dispositivos IoT. Pero eso puede ser peligroso, porque tan pronto como los conductores cargan sus vehículos, hay una conexión de datos entre el vehículo y el concentrador EV. Estas estaciones de carga, a su vez, están conectadas a Internet y, como cualquier otro dispositivo IoT, son vulnerables a las acciones de los piratas informáticos. Si un atacante ahora puede obtener acceso a una estación de carga, esto podría tener graves consecuencias:

  • Riesgo para la seguridad del usuario: Teóricamente, un pirata informático podría acceder a los controles del motor de un vehículo a través de una estación de carga y comprometer la seguridad o el rendimiento, o desactivar el vehículo. Con un vehículo importante como una ambulancia, estos retrasos pueden poner en peligro la vida.
  • Parálisis de la red de carga de vehículos eléctricos: Los piratas informáticos podrían derribar una red de estaciones de carga al explotar una sola vulnerabilidad en uno de los dispositivos IoT. Las consecuencias van desde que los conductores no pueden cargar y usar sus automóviles, hasta la pérdida de ingresos para el operador y la interrupción inconmensurable de la red de carreteras y la red eléctrica.
  • Pérdida comercial: Además de cerrar una red de estaciones de carga, los piratas informáticos podrían acceder al software del operador e inyectar ransomware, con consecuencias financieras y de reputación. Además, muchas flotas comerciales se están convirtiendo a la propulsión eléctrica, pero un pirata informático podría paralizar toda la operación de entrega desde su computadora portátil.
  • Sistemas de pago: Los piratas informáticos podrían descifrar el sistema de pago en un centro EV, lo que resultaría en el robo de dinero del conductor o del operador de la red.

Si es un objetivo, será atacado.

Los ciberdelincuentes tampoco pierden el tiempo aumentando el alcance y la sofisticación de sus ataques. Check Point Research informó recientemente un aumento global del 59 por ciento solo en ataques de ransomware, mientras que Alemania experimentó un fuerte aumento en todos los ataques de TI, especialmente en septiembre, durante los últimos seis meses. Alemania está más o menos a la par con Europa, con alrededor de 1.300 ataques por organización por semana alcanzando su punto máximo a fines de septiembre. Como resultado, no pasará mucho tiempo antes de que los piratas informáticos reconozcan el potencial de los ataques a las estaciones de carga de vehículos eléctricos, por lo que es crucial protegerlos adecuadamente.

Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más