مع اندفاع البنية التحتية لشحن المركبات الكهربائية (EV) لمواكبة الارتفاع الكبير في مبيعات السيارات الكهربائية في الولايات المتحدة ، بدأ المهاجمون الإلكترونيون والباحثون الأمنيون على حد سواء بالفعل في التركيز على نقاط الضعف الأمنية في البنية التحتية.
في فبراير ، اكتشف باحثون مع شركة الأمن السيبراني لشبكة الطاقة Saiflow ثغرتين في بروتوكول Open Charge Point Protocol (OCPP) يمكن استخدامهما في هجوم رفض الخدمة الموزع (DDoS) وسرقة المعلومات الحساسة. ووجد مختبر أيداهو الوطني مؤخرًا أن كل شاحن قام بفحصه - المعروف رسميًا باسم معدات إمداد المركبات الكهربائية (EVSE) - كان يعمل بإصدارات قديمة من Linux ، ولديه خدمات غير ضرورية ، ويسمح للعديد من الخدمات بالعمل كجذر ، وفقًا لـ دراسة استقصائية عن أبحاث الثغرات الأمنية التي تفرض رسومًا على المركبات الكهربائية في مجلة Energies. ومن بين الهجمات المحتملة الأخرى هجوم الخصم في الوسط (AitM) والخدمات المكشوفة للإنترنت العام ، وفقًا للصحيفة.
المخاطر ليست نظرية فقط: قبل عام ، بعد غزو روسيا لأوكرانيا ، اخترق نشطاء القرصنة محطات الشحن بالقرب من موسكو لتعطيلها وإظهار دعمهم لأوكرانيا وازدراءهم للرئيس الروسي فلاديمير بوتين.
تأتي مخاوف الأمن السيبراني مع انطلاق مبيعات السيارات الكهربائية في الولايات المتحدة ، حيث تمثل 5.8٪ من جميع السيارات المباعة عام 2022 ، ارتفاعًا من 3.2٪ في العام السابق ، وفقًا لـ JD Power. حاليًا ، يتوفر أقل من 51,000 محطة شحن من المستوى 2 و DC السريع في الولايات المتحدة ، مما يمثل القدرة على شحن 130,000 مركبة في وقت واحد ، وفقًا لوزارة الطاقة الأمريكية. بأكثر من 1.5 مليون سيارة كهربائية مسجلة اعتبارًا من يونيو 2022، هذا يعني أن هناك 11 مركبة لكل منفذ شحن عام.
لمواكبة الطلب ، لدى جميع اللاعبين الرئيسيين في قطاع شحن المركبات الكهربائية خطط توسع كبيرة ، وتهدف إدارة بايدن إلى زيادة عدد شواحن المركبات إلى 500,000 في 2030.
في حين أن خبراء الأمن السيبراني قلقون من أن الاندفاع لإنشاء بنية تحتية شاملة للشحن يمكن أن يحدث تأتي على حساب الأمن السيبرانييقول فيل تونكين ، كبير مديري الإستراتيجيات في شركة Dragos ، وهي مزود للأمن السيبراني الصناعي ، إن مسألة استعدادها للأمن السيبراني هي مسألة حرجة بشكل خاص نظرًا لترابط البنية التحتية والقدرة على إحداث ضرر محتمل باستخدام الوصول إلى الجهد العالي المتاح.
يقول: "يمكن اعتبار معظم شواحن المركبات الكهربائية من تقنيات إنترنت الأشياء (IoT) ، لكنها من أوائل شواحن السيارات التي تتحكم في مثل هذا الكم الهائل من الحمل الكهربائي". ويضيف: "إن المخاطر المجمعة للعديد من الأجهزة ، والتي غالبًا ما تكون متصلة بعدد صغير من الأنظمة الفردية ، تعني أن الأجهزة من هذا النوع تحتاج إلى التنفيذ بعناية."
شواحن السيارات الكهربائية: IoT و OT والبنية التحتية الحرجة
من نواح كثيرة ، تمثل البنية التحتية لشحن المركبات الكهربائية عاصفة مثالية من التقنيات. الأجهزة متصلة عبر تطبيقات الهاتف المحمول وتتحمل نفس المخاطر مثل أجهزة إنترنت الأشياء الأخرى ، ولكنها أيضًا من المقرر أن تصبح جزءًا مهمًا من شبكة النقل في الولايات المتحدة ، مثل التقنيات التشغيلية الأخرى (OT). ولأن محطات شحن المركبات الكهربائية يجب أن تكون متصلة بالشبكات العامة ، فإن ضمان تشفير اتصالاتها سيكون أمرًا بالغ الأهمية للحفاظ على أمان الأجهزة ، كما يقول Dragos 'Tonkin.
يقول: "سيبحث الهاكرز دائمًا عن أجهزة مؤمنة بشكل سيئ على الشبكات العامة ، ومن المهم أن يضع مالكو المركبات الكهربائية ضوابط للتأكد من أنهم ليسوا أهدافًا سهلة". "يجب أن تكون جواهر التاج لمشغلي شواحن المركبات الكهربائية منصاتهم المركزية ، والشواحن أنفسهم يثقون بشكل جوهري في التعليمات التي يتم دفعها لأسفل من المركز."
الأجهزة الاستهلاكية هي أيضًا مشكلة. حوالي 80٪ من الشحن يتم في المنزل ، وفقًا لبيانات جلسة ChargePoint. لكن لسوء الحظ ، قد يكون تعطيل هذه الأجهزة أسهل لأن المستهلكين لا يركزون ، ولا ينبغي عليهم التركيز ، على الأمن السيبراني ، كما يقول تونكين.
يقول: "ليس من العملي أن يضطر العميل المحلي العادي إلى توفير الأمان المناسب ، وبالتالي التأكد من أن الجهاز نفسه والطرق التي يستخدمها للتواصل مع الخدمات المستندة إلى السحابة يجب أن تكون دائمًا على عاتق البائع".
دور الحكومة في الأمن السيبراني للسيارات الكهربائية
يجب على حكومة الولايات المتحدة أن تجعل المعايير وأفضل الممارسات متاحة للشركات لمنع نقاط الضعف في الأمن السيبراني ، كما يقول البعض. أوصت مختبرات سانديا الوطنية ، على سبيل المثال ، بعدد من المبادرات لتعزيز الأمن السيبراني ، بما في ذلك تحسين مصادقة مالك المركبات الكهربائية والترخيص ، وإضافة المزيد من الأمان إلى المكون السحابي للبنية التحتية للشحن ، وتقوية وحدات الشحن الفعلية ضد العبث المادي.
"يمكن للحكومة أن تقول" إنتاج أجهزة شحن آمنة للسيارات الكهربائية "، لكن الشركات ذات الميزانية المحدودة لا تختار دائمًا أكثر التطبيقات أمانًا عبر الإنترنت ،" براين رايت ، خبير الأمن السيبراني في سانديا الذي يعمل على مشروع الثغرات الأمنية ، وقال في بيان. "بدلاً من ذلك ، يمكن للحكومة دعم الصناعة بشكل مباشر من خلال توفير الإصلاحات والنصائح والمعايير وأفضل الممارسات."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot/ev-charging-infrastructure-electric-cyberattack-opportunity
- 000
- 1
- 11
- 2%
- 2022
- 7
- a
- القدرة
- من نحن
- الوصول
- وفقا
- المحاسبة
- يضيف
- إدارة
- بعد
- ضد
- وتهدف
- الكل
- سابقا
- دائما
- كمية
- و
- التطبيقات
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- ترخيص
- متاح
- المتوسط
- لان
- أصبح
- أفضل
- أفضل الممارسات
- بايدن
- إدارة بايدن
- بريان
- يهمني
- حمل
- سبب
- مركز
- مركزي
- تهمة
- شحن
- اختار
- سحابة
- تأتي
- التواصل
- مجال الاتصالات
- الشركات
- عنصر
- شامل
- تسوية
- اهتمامات
- متصل
- نظرت
- المستهلكين
- مراقبة
- ضوابط
- استطاع
- خلق
- حرج
- تاج
- حاليا
- زبون
- هجوم الانترنت
- الأمن السيبراني
- dc
- دوس
- الطلب
- القسم
- جهاز
- الأجهزة
- مباشرة
- مدير المدارس
- اكتشف
- العرض
- تعطيل
- وزعت
- المحلية
- إلى أسفل
- بشكل كبير
- أسهل
- كهربائي
- السيارة الكهربائية
- السيارات الكهربائية
- مشفرة
- طاقة
- ضمان
- ضمان
- معدات
- خاصة
- EV
- كل
- توسع
- خبير
- خبرائنا
- مكشوف
- FAST
- فبراير
- شركة
- الاسم الأول
- ركز
- التركيز
- رسميا
- وجدت
- تبدأ من
- معطى
- حكومة
- مرتفع
- الصفحة الرئيسية
- HTTPS
- نفذت
- أهمية
- تحسين
- in
- تتضمن
- بما فيه
- القيمة الاسمية
- صناعي
- العالمية
- معلومات
- البنية التحتية
- المبادرات
- مثل
- بدلًا من ذلك
- تعليمات
- Internet
- إنترنت الأشياء
- في جوهرها
- قام المحفل
- أجهزة IOT
- IT
- نفسها
- JD
- مجلة
- احتفظ
- معروف
- مختبر
- مستوى
- لينكس
- تحميل
- أبحث
- الحفاظ على
- رائد
- جعل
- القيام ب
- كثير
- يعني
- طرق
- مليون
- الجوال
- تطبيقات الجوال
- الأكثر من ذلك
- موسكو
- أكثر
- محليات
- قرب
- حاجة
- شبكة
- الشبكات
- عدد
- عروض
- ONE
- جاكيت
- تشغيل
- مشغلي
- الفرصة
- أخرى
- كاتوا ديلز
- أصحاب
- سلام
- ورق
- جزء
- PHIL
- مادي
- المكان
- خطط
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعبين
- البوينت
- محتمل
- يحتمل
- عملية
- الممارسات
- رئيس
- منع
- سابق
- المشكلة
- إنتاج
- تنفيذ المشاريع
- بروتوكول
- مزود
- توفير
- جمهور
- دفع
- وضع
- بوتين
- سؤال
- RE
- موصى به
- تمثل
- يمثل
- بحث
- الباحثين
- ارتفاع
- المخاطرة
- المخاطر
- النوع
- جذر
- يجري
- اندفاع
- روسيا
- الروسية
- الرئيس الروسي
- الأملاح
- نفسه
- يقول
- القطاع
- تأمين
- مضمون
- أمن
- كبير
- حساس
- خدمات
- الجلسة
- طقم
- ينبغي
- هام
- معا
- عزباء
- صغير
- So
- باعت
- بعض
- المعايير
- بدأت
- المحافظة
- محطات
- عاصفة
- الإستراتيجيات
- تعزيز
- هذه
- تزويد
- الدعم
- الدراسة الاستقصائية
- أنظمة
- يأخذ
- الأهداف
- التكنولوجيا
- تكنولوجيا
- •
- من مشاركة
- أنفسهم
- نظري
- وبالتالي
- الأشياء
- إلى
- وسائل النقل
- الثقة
- أوكرانيا
- متحد
- الولايات المتحدة
- الوحدات
- us
- الحكومة الأمريكية
- المثالية
- السيارات
- بائع
- بواسطة
- الجهد االكهربى
- نقاط الضعف
- الضعف
- طرق
- سوف
- عامل
- رايت
- عام
- زفيرنت