tyler cruz
Publicado el: 16 de agosto de 2023
Ante el gran impulso de la administración Biden hacia los vehículos eléctricos, las agencias de EE. UU. están compitiendo para crear pautas y reglas de seguridad cibernética para evitar que los equipos eléctricos sean pirateados.
La administración Biden está presionando para que más de la mitad de las ventas de automóviles en los EE. UU. sean eléctricos para 2030, lo que ejerce presión sobre las agencias gubernamentales y las empresas para que creen soluciones seguras y pautas adecuadas para mantener seguros a los consumidores.
El Instituto Nacional de Estándares y Tecnología publicó un nuevo conjunto de proyectos de ley, pidiendo a las empresas que construyen redes de carga que implementen prácticas y software de ciberseguridad seguros en sus productos.
“Ahora la gente puede señalar esto y decir, 'OK, comencemos aquí. Podemos realizar todos nuestros análisis y mitigación de seguridad cibernética posteriores en función de lo que se proporciona en esto'”, dijo Jim McCarthy, ingeniero de seguridad sénior en NIST.
Actualmente, las redes de carga tienen vulnerabilidades bastante grandes, como se describe en un análisis reciente de 12 productos de carga EV. Los investigadores encontraron fallas de seguridad masivas que expusieron información como credenciales, nombres de usuario y contraseñas. En algunos casos, los piratas informáticos incluso pudieron manipular la información.
Los piratas informáticos pueden infiltrarse en estas redes de carga para robar datos de los clientes e incluso dañar la red que utiliza la base de carga.
La mayor preocupación es que el malware se propague a través de los puertos de carga eléctrica, lo que podría desactivar la red de carga o propagar aún más el malware en los autos inteligentes.
“Si alguien no puede cargar su automóvil en el momento que lo necesita debido a algún malware o algún tipo de ataque cibernético, eso es un gran problema”, afirma McCarthy.
El NIST también recomienda que las redes de carga de vehículos eléctricos utilicen firewalls y software antivirus y se protejan mediante el cifrado de datos, así como el uso de herramientas de registro para ayudar a identificar posibles infracciones.
El NIST ha abierto los comentarios al público hasta el 28 de agosto, cuando comenzarán a finalizar sus pautas.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- ChartPrime. Eleve su juego comercial con ChartPrime. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://www.safetydetectives.com/news/us-creates-draft-cybersecurity-laws-for-charging-ev-vehicles/
- :posee
- :es
- $ UP
- 12
- 16
- 2030
- 28
- 300
- 40
- a
- Poder
- administración
- agencias
- Todos
- también
- análisis
- y
- antivirus
- Software antivirus
- cualquier
- somos
- AS
- At
- atacar
- Ago
- avatar
- basado
- BE
- porque
- comenzar
- "Ser"
- Biden
- Administración de Biden
- Big
- infracciones
- build
- by
- llamar
- PUEDEN
- de
- carros
- cases
- CHARGE
- cargando
- comentarios
- Empresas
- Protocolo de Tratamiento
- Conducir
- Clientes
- podría
- Para crear
- crea
- Referencias
- Cruz
- cliente
- datos de los clientes
- La Ciberseguridad
- software de ciberseguridad
- dañar
- datos
- Dock
- DE INSCRIPCIÓN
- borrador
- Los
- cifrado
- ingeniero
- equipo
- EV
- Incluso
- expuesto
- Cara
- bastante
- cortafuegos
- defectos
- encontrado
- Desde
- promover
- Gobierno
- agencias estatales
- Cuadrícula
- orientaciones
- hackeado
- los piratas informáticos
- A Mitad
- Tienen
- ayuda
- esta página
- HTTPS
- Identifique
- implementar
- in
- información
- Innovadora
- dentro
- Jim
- acuerdo
- large
- mayor
- leyes
- como
- registro
- el malware
- masivo
- mitigación
- Nacional
- ¿ Necesita ayuda
- del sistema,
- telecomunicaciones
- Nuevo
- nist
- of
- on
- abierto
- or
- nuestros
- esbozado
- Más de
- contraseñas
- Personas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- puertos
- posible
- prácticas
- presión
- evitar
- Problema
- Productos
- proteger
- previsto
- público
- Push
- Emprendedor
- Pone
- carreras
- reciente
- de CFP.
- liberado
- investigadores
- reglas
- ambiente seguro
- Said
- ventas
- dices
- seguro
- EN LINEA
- mayor
- set
- inteligente
- Software
- Soluciones
- algo
- propagación
- estándares de salud
- comienzo
- Zonas
- posterior
- ¡Prepárate!
- Tecnología
- esa
- La
- su
- sí mismos
- luego
- Estas
- ellos
- así
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- hacia
- Tyler
- hasta
- us
- utilizan el
- usos
- usando
- Vehículos
- Vulnerabilidades
- we
- webp
- WELL
- tuvieron
- cuando
- que
- zephyrnet