Stefano Brusaferro, Sales & Marketing Director di HWG, illustra il suo punto di vista riguardo la situazione della mobilità elettrica. Il vasto mondo IoT presenta ogni giorno nuove soluzioni che spaziano in vari settori. Tra questi sicuramente il settore automotive, che sta investendo ingenti risorse per offrire al mercato soluzioni sempre più efficaci. L’industria automobilistica si sta concentrando sempre di più sullo sviluppo della mobilità elettrica, producendo trasformazioni sostanziali soprattutto sul piano dell’approvvigionamento energetico.
Secondo il report trimestrale dell’associazione Motus-e, in Italia, a fine marzo 2023, si è toccata quota 41.173 punti di ricarica per auto elettriche, 22.107 colonnine e 15.262 location. Se da un lato questi numeri sono il segno che il settore della mobilità elettrica è florido e promettente, da un altro lato non possono non destare timori sul fronte della sicurezza informatica. Ogni oggetto connesso, ogni endpoint dell’ecosistema IoT è per i cybercriminali una porta di ingresso nel sistema.
Mobilità elettrica, ecco i rischi maggiori
Avere il controllo di una colonnina di ricarica significa poter violare l’account dell’utente e entrare così nell’app con cui gestisce il rifornimento della sua vettura. Avere accesso all’app significa essere nel suo smartphone e poter accedere a tutti i suoi dati. Non è per nulla remota l’ipotesi che l’utente possa ritrovarsi vittima di un ransomware e vedersi chiedere un riscatto per rientrare nella disponibilità del dispositivo e del suo contenuto. A rischiare, però, non è solo l’utente singolo. L’altro dispositivo che può essere hackerato con un ingresso dalla colonnina è l’auto stessa. Ciò lascia aperta la possibilità ad attacchi all’intera flotta di un produttore di veicoli elettrici, con danni di portata ingente.
Ovviamente non va dimenticato il rischio a carico della società energetica che garantisce l’erogazione. Questa può ritrovarsi con interi punti di rifornimento bloccati da un ransomware e da una richiesta di riscatto potenzialmente milionaria. Gli eventi criminosi che un attaccante può generare da una colonnina sono diversi. Vanno dal furto di potenza di ricarica, che si traduce in utilizzo gratuito non autorizzato del servizio, alla manipolazione dei sistemi di pagamento, dall’interruzione del funzionamento della stazione di ricarica alla violazione del sistema digitale dei veicoli, con possibile danneggiamento di alcune componenti cruciali tra tutti, le batterie.
La gestione delle infrastrutture di ricarica delle automobili elettriche genera un importante problema di sicurezza informatica. Un attacco esterno a una colonnina può trasformarsi in uno strumento per colpire più vittime: l’utente singolo, la società di gestione del servizio, il produttore dell’auto stessa, fino al sistema nella sua complessità, poiché la colonnina rappresenta un punto di accesso all’intera rete elettrica.
Proteggiti con Bitdefender, Leader in Cybersecurity
I pericoli dell’infrastruttura di ricarica
Il pagamento della ricarica è un tipo di transazione che avviene all’interno di un sistema integrato per l’incasso degli importi. Operazione preliminare è l’identificazione dell’utente alla colonnina tramite un token ID che consiste spesso in una tessera (NFC, Near-Field-Communication) associata a un conto bancario. I pagamenti vengono gestiti solitamente da un protocollo specifico (Open Charge Point Protocol). Questo, regola le comunicazioni tra il sistema integrato e il punto di ricarica.
Da questo parte la richiesta al sistema per identificare l’utente. Il sistema accetta e comunica con il punto di ricarica che è così pronto per erogare il servizio. In questo schema sono molti i punti critici, a partire dalle tessere NFC, i cui dati potrebbero non essere soggetti a cifratura. Si tratta di un’ipotesi remota, poiché è sempre più diffuso l’utilizzo della crittografia DES per questo tipo di oggetti. Tuttavia, resta un’ipotesi da tenere in considerazione. Molto meno remoto è il rischio legato al protocollo OCPP (Open Charge Point Protocol), standard delle colonnine di ricarica. Si tratta di un protocollo aperto, particolarmente esposto ad attacchi di tipo Man-in-the-Middle (MitM), durante i quali l’attaccante si pone al centro della comunicazione tra due entità; in questo caso la colonnina di ricarica e il sistema integrato per intercettare il flusso di dati.
Risulta quindi chiaro il tipo di pericolo al quale vanno incontro i dati dell’utente, che tramite la tessera NFC inserisce nella colonnina le coordinate del proprio conto bancario. Un altro rischio da non sottovalutare riguarda l’eventuale presenza sulle colonnine di porte USB. In questo caso diventa possibile collegarvi una memoria estraibile nella quale copiare i dati di configurazione e di accesso, che permettono di accedere a ID e password per il server OCCP e, possibilmente, anche ai dati delle tessere NFC degli utenti, che possono essere replicati in procedure di clonazione. I dati di configurazione e di accesso, inoltre, consentirebbero all’attaccante di disattivare la colonnina, creando un evidente danno alla società che eroga il servizio.
Come proteggere le auto elettriche da attacchi cyber
Quasi sempre una vulnerabilità dei sistemi è frutto di errori umani, che possono essere evitati o almeno mitigati utilizzando la pura e semplice logica, il buon senso. Per proteggersi dagli attacchi informatici è necessario caricare da fonti sicure, dialogare con i fornitori e scegliere la società energetica più sicura. Oltre al buon senso, c’è il dettaglio pratico: Stefano Brusaferro, Sales & Marketing Director di HWG indica le strade da prendere:
- Lo shielding: si tratta di fornire uno scudo di protezione alla colonnina. Nello specifico alle API, il punto nevralgico che permette la comunicazione tra le applicazioni. Lo scudo deve essere in grado di identificare il traffico generato da eventuali bot o da script malevoli, anche se vengono utilizzate credenziali corrette o API valide. Questa misura è prioritaria, poiché queste tecniche di attacco sono le più diffuse ed efficaci nel creare danni.
- I penetration test: le società che producono e gestiscono le colonnine di ricarica devono verificare che ogni punto di ingresso nella piattaforma (connessioni dirette, wireless, accessi dal web e da mobile, e così via) siano state sottoposte a penetration test. I test non devono puntare solo a individuare vulnerabilità da risolvere, ma hanno il compito anche di verificare quanto la piattaforma è sensibile a eventuali infiltrazioni di bot e script malevoli.
- Gli accessi da mobile: questo terreno è critico perché le app sono esposte più di altri oggetti digitali alla possibilità che un cybercriminale le scarichi e le studi, estraendone le informazioni che gli servono per costruire uno script malevolo efficace. Per questo l’attenzione dei fornitori del servizio di ricarica deve essere massima su uno strumento sempre più privilegiato dagli utenti.