Alle Storys
Folgen
Keine Story von Check Point Software Technologies Ltd. mehr verpassen.

Check Point Software Technologies Ltd.

Ladestationen: IT-Sicherheit nicht vernachlässigen

München (ots)

Thomas Ernst, Security Evangelist bei Check Point Software Technologies GmbH

Anlässlich der diesjährigen IAA in München hat Bundeskanzler Scholz angekündigt, Betreiber von Tankstellen dazu zu verpflichten Schnelllademöglichkeiten für E-Autos bereitzustellen. Bereits jetzt gibt es Deutschlandweit über 90.000 Ladepunkte. Das Laden von Elektro-Fahrzeugen soll einfach und an noch viel mehr Orten als bisher möglich werden, so die Ankündigung. Bislang finden sich solche Stationen vermehrt auf Supermarkt-Parkplätzen oder vor öffentlichen Gebäuden.

Im Ladegerät liegt ein wesentlicher Schwachpunkt in Bezug auf die IT-Sicherheit von Elektrofahrzeugen. Im Gegensatz zu Tankstellen basiert das derzeitige öffentliche Lademodell auf unbeaufsichtigter Selbstbedienung, was bedeutet, dass sich Ladestationen an abgelegenen Orten ohne physische Sicherheit befinden. Das bedeutet, dass jede Person mit einem Schraubenzieher in die Ladestationen eindringen und versuchen könnte, den Computer, der das Ladegerät steuert, zu hacken. Theoretisch könnte eine Person die Systeme so manipulieren, dass ungenaue Lademesswerte angezeigt werden, was sowohl das Fahrzeug als auch den Fahrer gefährden würde. Im Gegensatz zur öffentlichen Wahrnehmung und Vorstellung ist es bisher noch niemandem gelungen, sich über die Anschlüsse der Ladestationen in die Fahrzeuge selbst einzuhacken.

Ein wissenschaftliches Papier der U.S. National Science Foundation legt nahe, dass es Hackern gelingen könnte, in zahlreiche Ladestationen gleichzeitig einzudringen und sie wiederholt ein- und auszuschalten. Dies könnte nicht nur zu massiven Verspätungen und Unannehmlichkeiten im Reiseverkehr führen, sondern auch zu regionalen Stromausfällen, wenn Überfrequenzrelais in Umspannwerken des Stromnetzes ausfallen. Potentielle Schwachstellen verbergen sich laut den Forschern im CAN Bus, im Reifendruckkontrollsystem (RDKS), in den Ladestationen selbst oder aber in weiteren fahrzeugtypischen Schwachstellen wie das Infotainment-System.

Die Integration von Tools zur Erkennung und Überwachung von Bedrohungen in die Ladeinfrastruktur von E-Fahrzeugen kann die mit ihr verbundenen Risiken begrenzen. Mehr lesen Sie hier: https://ots.de/THfbur

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuell

Weitere Storys: Check Point Software Technologies Ltd.
Weitere Storys: Check Point Software Technologies Ltd.
  • 07.09.2023 – 09:49

    Check Point erwirbt Atmosec

    San Carlos, USA (ots) - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, gibt die Übernahme von Atmosec bekannt. Das Start-up hat sich auf die schnelle Erkennung und Abschaltung bösartiger SaaS-Anwendungen, die Verhinderung riskanter SaaS-Kommunikation von Drittanbietern und die Behebung von SaaS-Fehlkonfigurationen spezialisiert. Mit diesem Schritt unterstreicht Check Point sein Engagement, sein ...

  • 30.08.2023 – 10:47

    Mid-Year Report von Check Point samt deutscher Daten zu Ransomware veröffentlicht

    Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat seinen 2023 Mid-Year Security Report inklusive Zahlen zu Ransomware-Attacken für einzelne Länder veröffentlicht. Der Bericht deckt einen beunruhigenden Anstieg von acht Prozent bei den wöchentlichen Cyber-Angriffen ...

  • 17.08.2023 – 14:01

    Phishing über Amazon Web Services

    Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., reden diesmal über den Missbrauch von AWS für Phishing-Kampagnen. Das Programm wird zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. Ein Beispiel: Es fängt an mit einer echt wirkenden E-Mail, die nach der Zurücksetzung eines Passwortes fragt. Einige Benutzer werden hier schon stutzen ...