Tyler Croce
Pubblicato il: 16 Agosto 2023
Di fronte alla grande spinta dell'amministrazione Biden verso i veicoli elettrici, le agenzie statunitensi stanno correndo per creare linee guida e regole di sicurezza informatica per impedire che le apparecchiature elettriche vengano violate.
L'amministrazione Biden sta spingendo affinché oltre la metà delle vendite di auto negli Stati Uniti sia elettrica entro il 2030, il che mette sotto pressione le agenzie governative e le aziende affinché creino soluzioni sicure e linee guida adeguate per proteggere i consumatori.
Il National Institute of Standards and Technology ha rilasciato una nuova serie di progetti di legge, chiedendo alle aziende che costruiscono reti di ricarica di implementare software e pratiche di sicurezza informatica sicuri nei loro prodotti.
“Ora le persone possono indicarlo e dire: 'OK, iniziamo da qui. Possiamo condurre tutte le nostre successive analisi e mitigazioni della sicurezza informatica in base a ciò che viene fornito in questo documento ", ha affermato Jim McCarthy, ingegnere senior della sicurezza presso il NIST.
Attualmente, le reti di ricarica presentano vulnerabilità piuttosto ampie, come evidenziato da una recente analisi dei prodotti di ricarica per 12 veicoli elettrici. I ricercatori hanno scoperto enormi falle di sicurezza che hanno esposto informazioni come credenziali, nomi utente e password. In alcuni casi, gli hacker sono stati persino in grado di manipolare le informazioni.
Gli hacker sono in grado di infiltrarsi in queste reti di ricarica per rubare i dati dei clienti e persino danneggiare la rete utilizzata dal dock di ricarica.
La preoccupazione maggiore è la diffusione del malware attraverso le porte di ricarica elettrica, che potrebbe interrompere la rete di ricarica o diffondere ulteriormente il malware nelle auto intelligenti.
"Se qualcuno non può ricaricare la propria auto al momento necessario a causa di qualche malware o qualche tipo di attacco alla sicurezza informatica, questo è un grosso problema", afferma McCarthy.
Il NIST raccomanda inoltre alle reti di ricarica dei veicoli elettrici di utilizzare firewall e software antivirus e di proteggersi attraverso la crittografia dei dati, nonché l'utilizzo di strumenti di registrazione per aiutare a identificare eventuali violazioni.
Il NIST ha aperto i commenti al pubblico fino al 28 agosto, quando inizieranno a finalizzare le loro linee guida.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Grafico Prime. Migliora il tuo gioco di trading con ChartPrime. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://www.safetydetectives.com/news/us-creates-draft-cybersecurity-laws-for-charging-ev-vehicles/
- :ha
- :È
- $ SU
- 12
- 16
- 2030
- 28
- 40
- a
- capace
- amministrazione
- agenzie
- Tutti
- anche
- .
- ed
- antivirus
- in qualsiasi
- SONO
- AS
- At
- attacco
- Agosto
- Avatar
- basato
- BE
- perché
- iniziare
- essendo
- Biden
- Amministrazione Biden
- Big
- violazioni
- costruire
- by
- chiamata
- Materiale
- auto
- auto
- casi
- carica
- ricarica
- Commenti
- Aziende
- Problemi della Pelle
- Segui il codice di Condotta
- Consumatori
- potuto
- creare
- crea
- Credenziali
- Cross
- cliente
- dati dei clienti
- Cybersecurity
- dati
- Dock
- giù
- bozza
- Elettrico
- crittografia
- ingegnere
- usate
- EV
- Anche
- esposto
- Faccia
- abbastanza
- firewall
- difetti
- Nel
- essere trovato
- da
- ulteriormente
- Enti Pubblici
- agenzie governative
- Griglia
- linee guida
- hacked
- hacker
- Metà
- Avere
- Aiuto
- qui
- HTTPS
- identificare
- realizzare
- in
- informazioni
- Istituto
- ai miglioramenti
- Jim
- conservazione
- grandi
- maggiore
- Legislazione
- piace
- registrazione
- il malware
- massiccio
- attenuazione
- il
- Bisogno
- Rete
- reti
- New
- nista
- of
- on
- ha aperto
- or
- nostro
- delineato
- ancora
- Le password
- Persone
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- potenziale
- pratiche
- pressione
- prevenire
- Problema
- Prodotti
- protegge
- purché
- la percezione
- Spingi
- spingendo
- mette
- pneumatici
- recente
- raccomanda
- rilasciato
- ricercatori
- norme
- sicura
- Suddetto
- vendite
- dire
- sicuro
- problemi di
- anziano
- set
- smart
- Software
- Soluzioni
- alcuni
- diffondere
- standard
- inizia a
- stati
- successivo
- Fai
- Tecnologia
- che
- Il
- loro
- si
- poi
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- Attraverso
- tempo
- a
- strumenti
- verso
- Tyler
- fino a quando
- us
- uso
- usa
- utilizzando
- Veicoli
- vulnerabilità
- we
- WebP
- WELL
- sono stati
- quando
- quale
- zefiro