Voitures électriques : cyber menace pour les bornes de recharge

Voitures électriques : cyber menace pour les bornes de recharge

Partager le post

Si la sécurité informatique des bornes de recharge continue d'être négligée, cela pourrait freiner la progression des véhicules électriques dans la société et offrir de nouvelles cibles aux pirates. Parce qu'il s'agit simplement d'autres appareils IoT connectés à Internet.

Les menaces virtuelles des bornes de recharge pour VE deviennent de plus en plus réelles. Cela pourrait retarder la diffusion des véhicules électriques et entraver les efforts mandatés par le gouvernement pour lutter contre le changement climatique. L'objectif fixé par le gouvernement fédéral est, par exemple, de réduire les émissions du trafic de 2030 à 40 % d'ici 42. Pendant ce temps, le Parlement européen vise une interdiction complète des moteurs à combustion.

Les bornes de recharge ne sont que des appareils IIoT

Mais alors que les constructeurs automobiles accélèrent la production de nouveaux véhicules électriques, l'industrie n'en fait pas assez pour assurer la sécurité informatique liée aux nouveaux appareils IoT. Mais cela peut être dangereux, car dès que les conducteurs rechargent leurs véhicules, il y a une connexion de données entre le véhicule et le hub EV. Ces bornes de recharge, à leur tour, sont connectées à Internet et, comme tout autre appareil IoT, sont vulnérables aux actions des pirates. Si un attaquant parvient désormais à accéder à une borne de recharge, cela pourrait avoir de graves conséquences :

  • Risque pour la sécurité des utilisateurs : Théoriquement, un pirate informatique pourrait accéder aux commandes du moteur d'un véhicule via une station de charge et compromettre la sécurité ou les performances - ou désactiver le véhicule. Avec un véhicule important comme une ambulance, de tels retards peuvent mettre la vie en danger.
  • Paralysie du réseau de recharge des VE : Les pirates pourraient détruire un réseau de bornes de recharge en exploitant une seule vulnérabilité dans l'un des appareils IoT. Les conséquences vont de l'impossibilité pour les conducteurs de recharger et d'utiliser leur voiture, à une perte de revenus pour l'opérateur, en passant par des perturbations incommensurables du réseau routier et du réseau électrique.
  • Perte commerciale : En plus de fermer un réseau de bornes de recharge, les pirates pourraient accéder au logiciel de l'opérateur et injecter des rançongiciels, avec des conséquences financières et de réputation. De plus, de nombreuses flottes commerciales se convertissent à la propulsion électrique, mais un pirate informatique pourrait paralyser toute l'opération de livraison depuis son ordinateur portable.
  • Systèmes de paiement : Les pirates pourraient pirater le système de paiement d'un concentrateur de véhicules électriques, ce qui entraînerait un vol d'argent au conducteur ou à l'opérateur du réseau.

Si c'est une cible, elle sera attaquée

Les cybercriminels ne perdent pas non plus de temps à accroître la portée et la sophistication de leurs attaques. Check Point Research a récemment signalé une augmentation mondiale de 59 % des seules attaques de ransomwares, tandis que l'Allemagne a connu une forte augmentation de toutes les attaques informatiques, en particulier en septembre, au cours des six derniers mois. L'Allemagne est à peu près à égalité avec l'Europe, avec environ 1.300 XNUMX attaques par organisation et par semaine, culminant fin septembre. En conséquence, il ne faudra pas longtemps avant que le potentiel d'attaques contre les bornes de recharge de véhicules électriques ne soit reconnu par les pirates, ce qui rend crucial de les protéger de manière appropriée.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus