¿Qué tan grande es el riesgo de que alguien piratee una red de carga de vehículos eléctricos?

Hay muchas buenas razones por las que un cargador EV debe conectarse en red, pero viene con vulnerabilidades.
Agrandar / Hay muchas buenas razones por las que un cargador EV debe conectarse en red, pero viene con vulnerabilidades.

Aurich Lawson | imágenes falsas

los Ley de Inversión en Infraestructura y Empleosaprobado por el Congreso en noviembre pasado, autoriza $7500 millones para ayudar a cumplir el objetivo del presidente estadounidense Joe Biden de instalar 500 000 estaciones para 2030. Biden pretende que los vehículos eléctricos representen la mitad de todos los vehículos nuevos que se venden en EE. estaciones aumenta, el número de vulnerabilidades también lo hace.

Durante los últimos años, los piratas informáticos han estado ocupados apuntando sus ataques a las vulnerabilidades del sistema eléctrico. En el caso de las estaciones de carga, algunos de estos puntos débiles se encuentran dentro de las estaciones; algunos están ubicados dentro del equipo que controla las conexiones entre la red y la estación; y aun así, otros son activos internos que se ubican en el lado de la red de la relación, y en su mayoría son propiedad de las empresas de servicios públicos. Las empresas de energía eólica con sede en Europa (Deutsche Windtechnik AG, Enercon GmbH y Nordex SE) han sufrido ataques centrados en detener el flujo de electrones, ataques de robo de identidad y pagos robados. En la mayoría de los casos, los resultados pueden ser interrupciones del servicio que afecten a los clientes y reducciones de ingresos para los proveedores de electrones y/o propietarios de activos.

Los piratas informáticos buscan constantemente formas de utilizar todas y cada una de las vulnerabilidades del sistema para su máxima ventaja. Este es un problema para el consumidor, al igual que lo es para las empresas comerciales. Sumado a las tensiones creadas por varios tipos de interrupciones de piratas informáticos: destrucción física; interferencia electrónica; crear una “denegación de servicio”— son preocupaciones sobre sistemas de control débiles. Desde su posición en PlugInAmerica.org, a Ron Freund le preocupa que el hardware de control de supervisión y adquisición de datos existente sea primordial.

“No maneja las fallas simples con gracia y no es confiable, y mucho menos escalable. Pero aún no está en Internet, por lo que es inaccesible (en su mayor parte). De hecho, da miedo lo primitivos que son algunos de estos los sistemas aún lo son”, me dijo Freund.

Proteja su back-end

Situadas en el corazón de la infraestructura EV hay estaciones conectadas a una unidad de control central, comúnmente conocida como “el backend”. Este backend se comunica a través de una red inalámbrica utilizando la misma tecnología que una tarjeta SIM (en otras palabras, utiliza comunicaciones de máquina a máquina). Las estaciones recopilan datos confidenciales, como datos de pago, datos de ubicación y datos demográficos que pueden incluir direcciones de correo electrónico y números de IP. Dado que se utiliza una aplicación móvil o una tarjeta RFID para acceder a la estación, también se recopilan datos confidenciales en las aplicaciones, incluidos los datos de ubicación y el historial de comportamiento en línea.

Según Thomas Russell, del Centro Nacional de Ciberseguridad, “estos datos se pueden usar para encontrar patrones de rutinas diarias y datos de ubicación, así como información privada”. Las estaciones en red tienen ventajas obvias para los operadores, que pueden monitorear el uso y la confiabilidad en tiempo real, pero estar en red significa ser vulnerable.

Según Joe Marshall de Cisco Talos, “los elementos más vulnerables de una estación de carga de vehículos eléctricos suelen ser el sistema de gestión de vehículos eléctricos (también conocido como EVCSMS). Los proveedores que poseen estas estaciones deben permanecer conectados con ellos a través de Internet para procesar los pagos. realizar el mantenimiento y poner sus servicios a disposición de los vehículos eléctricos”. En consecuencia, esto puede exponer sus estaciones a atacantes que pueden intentar explotar ese EVCSMS.

Marshall está angustiado porque los EVCSMS son “vulnerables de muchas maneras”. Muchos se desarrollan con prácticas de seguridad deficientes, desde credenciales codificadas (y, por lo tanto, robables) hasta un desarrollo de código de seguridad deficiente que permite a los atacantes explotar las interfaces de administración para comprometer el sistema. Él piensa que “esto no es diferente de muchos dispositivos IoT modernos, como cámaras web o enrutadores domésticos” que tradicionalmente tienen una seguridad mal diseñada. El sistema de gestión de EV también es increíblemente similar a otros productos y mercados de IoT.

Leave a Reply

Your email address will not be published.