Les bornes de recharge ne sont pas seulement des interfaces entre les véhicules électriques et le réseau électrique, mais sont également mises en réseau les unes avec les autres via un backend. Le lien étroit avec l’approvisionnement en énergie et donc avec les infrastructures critiques fait de l’infrastructure de recharge elle-même un élément clé vulnérable. L’infrastructure de recharge est donc de plus en plus considérée comme un point d’attaque potentiel, mais cela est rarement pris en compte dans un concept de sécurité. Dans ce contexte, la cybersécurité est un facteur crucial pour les bornes de recharge et doit donc bénéficier d’une grande priorité. Découvrez ici comment Juice prévient les cyberattaques.
- Menace de cyberattaques : un danger réel, souvent sous-estimé
- Pourquoi est-ce pertinent pour les infrastructures de recharge ?
- Que pouvez-vous faire en tant que fabricant de bornes de recharge ?
- Conclusion
1. Menace de cyberattaques : un danger réel, souvent sous-estimé
Une étude de l'association numérique Bitkom (enquête représentative auprès de plus de 1 000 entreprises de tous secteurs) a montré qu'en 2021, 84 % des entreprises allemandes interrogées ont été victimes de divers types de cyberattaques, notamment le vol de données, l'espionnage ou le sabotage. Le total des dégâts au cours de l'année record 2021 est estimé à 223 milliards d'euros, soit plus du double de celui de 2018/2019, qui s'élevait à 103 milliards d'euros. De plus, les attaquants deviennent de plus en plus professionnels.
2. Pourquoi est-ce pertinent pour les infrastructures de recharge ?
La mobilité électrique est devenue un moteur de la numérisation des transports motorisés privés. Cependant, les diverses sources de danger résultant d’une sécurité logicielle inadéquate sont souvent sous-estimées par les jeunes entreprises ou par les entreprises qui se concentraient jusqu’à présent peu sur les logiciels. L’interopérabilité croissante entre les voitures, les bornes de recharge, les systèmes de gestion de l’énergie et les opérateurs de réseaux pose un risque croissant de pannes, car les perturbations des systèmes électroniques peuvent s’étendre au-delà des sous-systèmes individuels. Partout où il y a une connectivité, il existe également une vulnérabilité potentielle aux attaques de pirates informatiques. En d’autres termes : l’infrastructure de recharge peut potentiellement servir de passerelle aux cybercriminels – avec de graves conséquences pour les opérateurs.
Risques associés aux infrastructures de recharge
- Vol de données
- Vol d'électricité
- Manipulation de la gestion des charges
- Espionnage des comportements de recharge suivi d'une effraction dans le bâtiment
Ils vont du vol de données clients au vol d'électricité en passant par exemple par l'activation non autorisée de la borne de recharge afin de recharger les véhicules aux frais du propriétaire de la borne de recharge, jusqu'au piratage de la gestion de la charge afin de permettre à toutes les bornes de recharge de fonctionner. pour consommer une puissance maximale en même temps, surchargeant ainsi la ligne de connexion et provoquant ainsi une panne de courant. Cela est possible car la gestion intelligente et contrôlable de la charge est connectée à un backend via Internet.
Le piratage peut avoir lieu soit via Internet, soit dans le cadre d'un scénario « de l'homme du milieu » : si les bornes de recharge communiquent entre elles via WLAN, l'attaquant peut intercepter le signal et le transmettre de manière déformée. Le signal modifié peut, par exemple, toujours éteindre les bornes de recharge après cinq minutes de temps de charge ou augmenter toutes les bornes de recharge au maximum ou alternativement les accélérer et les éteindre. Cela provoque une surcharge de la ligne d'alimentation et le déclenchement du fusible. Ainsi, grâce à une gestion globale des charges, non seulement des maisons individuelles, mais aussi des quartiers entiers, des entreprises industrielles, des villes et des pays peuvent être menacés, soumis à un chantage et mis hors service.
Mais le danger qui pèse sur le secteur privé ne doit pas être ignoré. Les gangs de cambrioleurs pourraient également surveiller le comportement de recharge des utilisateurs via le système de gestion de la charge, en déduire des modèles de comportement et - dès qu'ils constatent des écarts - frapper. En clair : si une borne de recharge ne consomme pas d’électricité aux heures habituelles, on pourrait en conclure que les résidents sont en vacances et profitent de l’occasion pour s’introduire par effraction.
3. Que pouvez-vous faire en tant que fabricant de bornes de recharge ?
« La sécurité dès la conception »
La prévention est le moyen le plus simple de réduire les cyber-risques. C'est pourquoi un état d'esprit axé sur la sécurité est fondamental. Pour l’infrastructure de recharge, cela signifie que l’aspect sécurité doit être fermement ancré dès la phase de conception et de développement. Afin de garantir une structure de sécurité complète, cette approche de « sécurité dès la conception » commence dès l'achat des composants matériels et s'étend tout au long du processus de conception logicielle, y compris tous les processus de communication. Car partout où il y a de la connectivité, il existe également un risque de faille de sécurité. Étant donné que de nombreuses vulnérabilités logicielles surviennent au cours de la phase de développement, il est important d’intégrer dès le début la sécurité logicielle dans le processus de conception, ce que Juice appelle l’approche « le logiciel d’abord ». L'application de normes de codage généralement acceptées, l'utilisation d'outils d'analyse de code et des révisions régulières du code contribuent à réduire les risques. Les meilleures pratiques contribuent à une assurance qualité plus efficace.
Au niveau de l’entreprise, les attaques peuvent être efficacement évitées grâce à des précautions techniques, une surveillance continue et une formation ciblée des employés. Des sauvegardes actuelles et un plan d’urgence bien pensé contribuent à minimiser considérablement les dégâts d’une cyberattaque réussie. Comme preuve de compétence en matière de cyberdéfense et comme signal au monde extérieur de son engagement en faveur de la sécurité de l'information et de la protection des données, la certification selon la norme ISO 27001 peut être envisagée - une mesure que Juice a déjà mise en œuvre avec succès.
Sécurité de la mobilité électrique – un concept global
Chez Juice, nous considérons la sécurité de l'électromobilité comme un concept complet qui inclut non seulement la sécurité mécanique, mais également la sécurité des applications et la sécurité des données. En tant que fournisseur des constructeurs automobiles, nous croyons fermement que les bornes de recharge doivent répondre aux plus hauts standards de l’industrie automobile.
À l’aide de chipsets propriétaires et de systèmes de communication cryptés, notre équipe d’ingénierie teste en permanence la robustesse de la cybersécurité, tant en interne qu’en étroite collaboration avec des ingénieurs logiciels indépendants. Les bornes de recharge de jus sont parmi les premières à répondre à la norme ISO 15118. Cela garantit une connexion de données sécurisée entre l’infrastructure et le véhicule et protège contre tout accès non autorisé de l’extérieur.
OIN 21434
De plus, Juice est certifiée en tant qu'entreprise manufacturière selon la norme ISO/SAE 21434 « Véhicules routiers – Ingénierie de cybersécurité » et dispose ainsi de la preuve de la gestion des risques dans le développement de produits. Cette norme couvre toutes les phases du cycle de vie d'un véhicule, du développement au déclassement, et impose l'application de mesures de cybersécurité à tous les systèmes électroniques, composants, logiciels et connexions externes.
Bien que la norme ne couvre pas techniquement les infrastructures extérieures au véhicule, les infrastructures de recharge font partie intégrante de l’écosystème des véhicules électriques. Par conséquent, la sécurité des processus de charge et des systèmes de communication associés est directement affectée par la norme ISO/SAE 21434. Nous avons reconnu ce lien et veillons à ce que l’infrastructure de recharge Juice réponde aux normes de sécurité les plus élevées. Cet engagement offre aux développeurs de produits, aux fabricants d'équipement d'origine (OEM) et à leurs fournisseurs une plus grande sécurité.
Nous sommes des fournisseurs OEM et fabriquons dans des usines certifiées automobiles. Étant donné que la norme ISO 21434 Cybersecurity Engineering couvre également la gestion de la cybersécurité tout au long de la chaîne d’approvisionnement, la certification est un complément utile pour Juice. Mais le plus important est de promouvoir une culture d’entreprise qui place dès le départ la cybersécurité au cœur de chaque projet.
4. Conclusion
Le monde est de plus en plus connecté, y compris dans le secteur des transports. Dans le domaine de l'e-mobilité, les bornes de recharge jouent un rôle crucial en tant que nœuds d'un réseau qui connecte intelligemment les véhicules, les systèmes domestiques et les fournisseurs d'énergie. Le logiciel est la clé de cette mise en réseau car la connectivité, la sécurité et la viabilité future de l'ensemble du système en dépendent.
Par conséquent, une protection efficace contre les cyberattaques nécessite une compréhension globale de l’électromobilité en tant que système global en réseau. En fin de compte, les infrastructures critiques telles que les transports et l’énergie nécessitent une protection particulière, la cybersécurité jouant un rôle crucial. La philosophie de développement et de produits suivie par Juice Technology est basée sur ceci : « Software first » et « Security by design ». En plaçant la cybersécurité au cœur de leur stratégie, des entreprises comme Juice peuvent contribuer à assurer la sécurité et la stabilité de la mobilité électrique.
sujets connexes
- https://juice.world/blogs/news-hub/e-mobility-security-juice-erhalt-iso-certification-fur-cybersicherheit-von-ladestationen (ISO/SAE 21434)
- https://juice.world/blogs/news-hub/e-mobility-security-juice-erhalt-internationale-zertierung-fur-cybersicherheit (ISO 27001)
- https://juice.world/blogs/news-hub/e-mobility-security-security-need-attention (JWCD 2021)