Ladestationen für Elektrofahrzeuge: Das wachsende Cybersicherheitsrisiko
Sicherheitsexperten haben ein beunruhigendes Muster enthüllt: Die Ladestationen und Anwendungen für Elektrofahrzeuge sind bedenklich ungeschützt. Von potenziellem Betrug bis zu gezielten Sabotageakten reichen die Gefahren.

Angesichts des rasanten Aufstiegs der Elektromobilität steht die moderne Welt vor drängenden Sicherheitsfragen. Mit dem m Wandel erleben wir ein explosionsartiges Wachstum. Für das Jahr 2023 wird auf dem Sektor der Elektrofahrzeuge eine Marktkapitalisierung von 457 Milliarden Dollar erwartet. Bis 2027 könnte der jährliche Absatz auf 16 Millionen Fahrzeuge steigen. Eine entscheidende Herausforderung dieses Wandels ist die rasche Schaffung einer flächendeckenden Ladestationen-Infrastruktur. Diese Notwendigkeit führte zur exponentiellen Verbreitung von Apps rund um das Elektrofahrzeug-Laden – von Standortfinder-Apps bis hin zu Bezahlanwendungen. Doch trotz des komfortablen Nutzens enthüllen Sicherheitsexperten von Radware eine düstere Wahrheit. Die Ladestationen und ihre dazugehörigen Anwendungen sind einem erheblichen Sicherheitsrisiko ausgesetzt. Die potenziellen Auswirkungen reichen von finanziellen Betrugsdelikten bis hin zur gezielten Sabotage, was nicht nur Fahrzeughalter, sondern auch die allgemeine Sicherheit bedroht.
Anwendungen, die mit Endpunkt-Ladestationen verbunden sind, sind anfällig für verschiedene Arten von Cyberangriffen – unter anderem ATOs (Kontoübernahmen), MITM (Man-in-the-Middle), Angriffe auf die Lieferkette, API-Missbrauch, client- und serverseitige Anfragefälschungen, XSS (Cross-Site-Scripting). „Eine der Sicherheits-Herausforderungen besteht darin, dass die Anwendungen, die auf den Endgeräten der Ladestationen laufen, nicht so oft aktualisiert werden, wie sie sollten“, so Uri Dorot, Senior Security Solutions Lead bei Radware. „Infolgedessen laufen viele veraltete Versionen von Linux und JavaScript mit neuen Schwachstellen, die nicht gepatcht wurden.“
Anders als in etablierten Branchen ist die Regulierung der Ladeinfrastruktur noch in den Kinderschuhen. Bestehende Vorschriften, wie ISO 15118 und SAE J3061, bieten lediglich allgemeine Richtlinien ohne spezifische Anforderungen für Cybersicherheitsmaßnahmen. Eine dringende Frage steht im Raum: Kann die Industrie, unterstützt von Behörden, rechtzeitig auf diese Sicherheitsbedrohungen reagieren, um die Zukunft der Elektromobilität zu schützen?
Häufige Cybersecurity-Risiken für Ladeanwendungen
Malware und Viren: Infektionen über Dienste von Drittanbietern, Bot-Angriffe, Injektionen können Zugang eröffnen, zu Datendiebstahl oder Anwendungsschäden führen.
Fehlende Verschlüsselung: Mangelnde Datenverschlüsselung bei Übertragung zwischen Ladestation und Anwendung gefährdet Nutzerdaten.
Ungenügende Authentifizierung: Schwache Authentifizierung erlaubt unbefugten Zugriff, Missbrauch oder Datendiebstahl.
Datenschutz-Risiken: Unsichere Datenspeicherung in Ladeanwendungen birgt Risiken wie Datenschutzverletzungen und Identitätsdiebstahl.
Risiken in der Lieferkette: Unzureichende Überprüfung der Komponenten und Anbieter führt zu Schwachstellen.
Beispiele für Cyber-Attacken auf Ladeanwendungen
Gehackte Ladestationen: Manipulation von Ladestationen für Datenklau oder Fahrzeugbeschädigung.
Betrug bei der Abrechnung: Schwachstellen im Abrechnungsprozess führen zu Betrug durch gefälschte Ladesitzungen.
Standort-Spoofing: Täuschung der Anwendung über den Standort des Benutzers.
Denial-of-Service-Angriffe: Überlastung der Anwendung durch Netzwerkverkehr.
Injektionsangriffe: Bösartige Skripte manipulieren die Datenbank.
Cross-Site-Scripting (XSS)-Angriffe: Bösartige Skripte in Webseiten.
Cross-Site Request Forgery (CSRF)-Angriffe: Unwissentliche Ausführung von Aktionen durch Benutzer.
Server-Side Request Forgery (SSRF)-Angriffe: Zugriff auf nicht öffentlich zugängliche Ressourcen.
Schutzmaßnahmen
Zum angemessenen Schutz von Ladeanwendungen und Infrastruktur empfiehlt Radware Entwicklern geeignete Maßnahmen. Dazu zählen Eingabevalidierung, Whitelisting genehmigter Ressourcen und Begrenzung von Anfragen. Cybersicherheits-Tools wie WAFs, Bot-Manager, DDoS-Schutz, Anwendungslieferketten-Überwachung, Erkennungs- und Präventionssysteme sowie Verschlüsselung und Zugangskontrollen sollten genutzt werden. Die Wahl der Maßnahmen hängt von Unternehmensbedürfnissen ab. Proaktive Schritte, wie regelmäßige Sicherheitstests und Schwachstellenbewertungen, sind essentiell, um Angriffe zu verhindern, bevor Schaden entsteht.

Uri Dorot, Senior Security Solutions Lead bei Radware