Roma, 20/07/2024 Notizie e approfondimenti sui temi dell’Energia in Italia, in Europa e nel mondo.

E-mobility, consigli per non farsi hackerare

11mobilità elettrica
Home > News > Elettrificazione > E-mobility, consigli per non farsi hackerare

La gestione delle infrastrutture di ricarica delle automobili elettriche genera un importante problema di sicurezza informatica. Un attacco esterno a una colonnina può trasformarsi in uno strumento per colpire più vittime: l’utente singolo, la società di gestione del servizio, il produttore dell’auto stessa, fino al sistema nella sua complessità, poiché la colonnina rappresenta un punto di accesso all’intera rete elettrica.

Nuove preoccupazioni per la sicurezza informatica

I cambiamenti che stanno investendo i settori dell’approvvigionamento energetico e dell’automotive, complice l’esigenza di salvaguardare l’ambiente e di contrastare il cambiamento climatico, sono fonte di preoccupazione sul fronte della sicurezza informatica. Ogni oggetto connesso, infatti, ogni endpoint dell’ecosistema IoT potrebbe costituire una porta di ingresso per i cybercriminali. 

Dalla colonnina di ricarica allo smartphone

Secondo il report trimestrale dell’associazione Motus-e, in Italia, a fine marzo 2023, abbiamo toccato quota 41.173 punti di ricarica per auto elettriche, 22.107 colonnine e 15.262 location. Avere il controllo di una sola colonnina di ricarica, significa poter violare l’account dell’utente e da lì entrare nell’app con cui gestisce il rifornimento della sua vettura. Avere accesso all’app significa essere nel suo smartphone e poter accedere a tutti i suoi dati. Non è per nulla remota l’ipotesi che l’utente possa ritrovarsi vittima di un ransomware e vedersi chiedere un riscatto per rientrare nella disponibilità del dispositivo e del suo contenuto. 

Una minaccia per intere flotte di veicoli elettrici

A rischiare, però, non è solo l’utente singolo. L’altro dispositivo che può essere hackerato con un ingresso dalla colonnina è l’auto stessa. Ciò lascia aperta la possibilità ad attacchi all’intera flotta di un produttore di veicoli elettrici, con danni di portata ingente. Ovviamente non va dimenticato il rischio a carico della società energetica che garantisce l’erogazione, che può ritrovarsi con interi punti di rifornimento bloccati da un ransomware e da una richiesta di riscatto potenzialmente milionaria.

Tipologia di attacchi

Gli eventi criminosi che un attaccante può generare da una colonnina sono diversi:

  • furto di potenza di ricarica, che si traduce in utilizzo gratuito non autorizzato del servizio;
  •  manipolazione dei sistemi di pagamento;
  • interruzione del funzionamento della stazione di ricarica;
  • violazione del sistema digitale dei veicoli, con possibile danneggiamento di alcune componenti cruciali (tra tutti, le batterie).

Come difendere le auto elettriche da attacchi cyber?

Quasi sempre una vulnerabilità dei sistemi è frutto di errori umani, che possono essere evitati o almeno mitigati utilizzando la pura e semplice logica, il buon senso. Ecco alcuni suggerimenti pratici per proteggersi dagli attacchi informatici:

Caricare da fonti sicure: privilegiare punti di ricarica domestici o sul luogo di lavoro. Se possibile, è opportuno utilizzarli poiché si tratta di endpoint meno esposti agli attacchi rispetto alle colonnine gestite da grandi player, soggetti molto più appetibili per i cybercriminali.

Dialogo con i fornitori: la supply chain è, in ogni ambito, uno dei terreni privilegiati per le operazioni di attacco. Ecco perché è importante che sia le società fornitrici del servizio di ricarica sia i produttori di veicoli elettrici dialoghino costantemente con i propri fornitori, informandoli su ogni aspetto legato ai rischi informatici e condividendo eventuali strategie e soluzioni per proteggersi in modo adeguato.

Fare la scelta più sicura: chi attacca cerca una vulnerabilità e sceglierà il soggetto che gliene offre di più. Nella scelta della società energetica presso la quale effettuare la ricarica, è importante documentarsi e optare per quella che offre i migliori standard di protezione.

Le misure di protezione nel dettaglio

Oltre al buon senso, c’è il dettaglio pratico. Anche in questo caso, le misure si articolano su tre strade:

1.    Lo shielding: si tratta di fornire uno “scudo di protezione” alla colonnina. Nello specifico alle API, il punto nevralgico che permette la comunicazione tra le applicazioni. Lo “scudo” deve essere in grado di identificare il traffico generato da eventuali bot o da script malevoli, anche se vengono utilizzate credenziali corrette o API valide. Questa misura è prioritaria, poiché queste tecniche di attacco sono le più diffuse ed efficaci nel creare danni.

2.    I penetration test: le società che producono e gestiscono le colonnine di ricarica devono verificare che ogni punto di ingresso nella piattaforma (connessioni dirette, wireless, accessi dal web e da mobile, e così via) siano state sottoposte a penetration test. Un dettaglio importante: i test non devono puntare solo a individuare vulnerabilità da risolvere, ma hanno il compito anche di verificare quanto la piattaforma è sensibile a eventuali infiltrazioni di bot e script malevoli.

3.    Gli accessi da mobile: questo terreno è critico perché le app sono esposte più di altri oggetti digitali alla possibilità che un cybercriminale le scarichi e le studi, estraendone le informazioni che gli servono per costruire uno script malevolo efficace. Per questo l’attenzione dei fornitori del servizio di ricarica deve essere massima su uno strumento sempre più privilegiato dagli utenti.

Articoli correlati