- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

EV Smart Charging Tech expõe risco de breach cibernético

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — O novo padrão ISO 15118, que estabelece diretrizes para o carregamento inteligente de veículos elétricos e a comunicação veículo-rede, apresenta potenciais vetores de ataque que podem ser explorados por agentes maliciosos.

Vetor de ataque

O padrão ISO 15118 permite que veículos elétricos se conectem a infraestruturas de carregamento de forma inteligente, mas essa conectividade também abre portas para ameaças cibernéticas. Salvatore Gariuolo, da Trend Micro, alerta que os atacantes podem explorar a comunicação entre veículos e redes elétricas, criando vulnerabilidades significativas.

Impacto e resposta

As implicações de um ataque bem-sucedido são alarmantes. A interrupção dos serviços de carregamento poderia não apenas afetar a operação de veículos elétricos, mas também comprometer a segurança da rede elétrica. Ao explorar falhas como a falta de criptografia robusta nas comunicações do protocolo, um invasor poderia realizar atividades desde o desvio de energia até a manipulação dos dados de cobrança.

Análise e recomendações

Para mitigar essas ameaças, é crucial que as empresas adotem práticas como a implementação de criptografia forte e autenticação robusta entre os dispositivos. Gariuolo ressaltou a necessidade de uma abordagem proativa em segurança cibernética, uma vez que “a defesa à prova de futuro é essencial para proteger a infraestrutura emergente” (

“future-proofing security is essential to protect the emerging infrastructure”
(“a defesa à prova de futuro é essencial para proteger a infraestrutura emergente”)

— Salvatore Gariuolo, Especialista em Segurança, Trend Micro

).

O setor de mobilidade elétrica precisa priorizar a segurança cibernética à medida que avança, pois a convergência entre veículos e redes elétricas cria um ecossistema complexo de ameaças. Espera-se que futuras atualizações do padrão ISO 15118 incluam especificações mais rigorosas de segurança para combater essas vulnerabilidades.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!