Tylera Crossa
Opublikowany: 16 sierpnia 2023 r.
W obliczu dużego nacisku administracji Bidena na pojazdy elektryczne, agencje amerykańskie ścigają się, aby stworzyć wytyczne i zasady dotyczące cyberbezpieczeństwa, które zapobiegną włamaniom do sprzętu EV.
Administracja Bidena naciska, aby do 2030 r. ponad połowa sprzedaży samochodów w USA miała być pojazdami elektrycznymi, co wywiera presję na agencje rządowe i firmy, aby stworzyły bezpieczne rozwiązania i odpowiednie wytyczne zapewniające bezpieczeństwo konsumentów.
Narodowy Instytut Standardów i Technologii opublikował nowy zestaw projektów ustaw, w których wzywa firmy budujące sieci ładowania do wdrożenia bezpiecznego oprogramowania i praktyk zapewniających cyberbezpieczeństwo w swoich produktach.
„Teraz ludzie mogą na to wskazać i powiedzieć: «OK, zacznijmy od tego». Możemy przeprowadzić całą naszą późniejszą analizę cyberbezpieczeństwa i łagodzenie skutków w oparciu o to, co jest w tym zawarte” – powiedział Jim McCarthy, starszy inżynier ds. bezpieczeństwa w NIST.
Jak wynika z ostatniej analizy 12 produktów do ładowania pojazdów elektrycznych, sieci ładowania charakteryzują się obecnie dość dużymi lukami w zabezpieczeniach. Badacze odkryli ogromne luki w zabezpieczeniach, które ujawniały takie informacje, jak dane uwierzytelniające, nazwy użytkowników i hasła. W niektórych przypadkach hakerom udało się nawet zmanipulować informacje.
Hakerzy są w stanie zinfiltrować te sieci ładowania, aby ukraść dane klientów, a nawet uszkodzić sieć, z której korzysta stacja ładująca.
Największym problemem jest rozprzestrzenianie się złośliwego oprogramowania za pośrednictwem portów ładowania pojazdów elektrycznych, co może spowodować awarię sieci ładowania lub dalsze rozprzestrzenianie złośliwego oprogramowania w inteligentnych samochodach.
„Jeśli ktoś nie może naładować samochodu w odpowiednim czasie z powodu złośliwego oprogramowania lub ataku cyberbezpieczeństwa, jest to duży problem” – stwierdza McCarthy.
NIST zaleca również, aby sieci ładowania pojazdów elektrycznych korzystały z zapór ogniowych i oprogramowania antywirusowego oraz chroniły się poprzez szyfrowanie danych, a także korzystanie z narzędzi rejestrujących w celu identyfikacji wszelkich potencjalnych naruszeń.
NIST udostępnił opinii publicznej komentarze do 28 sierpnia, kiedy to zaczną finalizować swoje wytyczne.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- ChartPrime. Podnieś poziom swojej gry handlowej dzięki ChartPrime. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.safetydetectives.com/news/us-creates-draft-cybersecurity-laws-for-charging-ev-vehicles/
- :ma
- :Jest
- $W GÓRĘ
- 12
- 16
- 2030
- 28
- 300
- 40
- a
- Zdolny
- administracja
- agencje
- Wszystkie kategorie
- również
- analiza
- i
- antywirusowe
- Oprogramowanie antywirusowe
- każdy
- SĄ
- AS
- At
- atakować
- sierpnia
- awatara
- na podstawie
- BE
- bo
- rozpocząć
- jest
- Biden
- Administracja Biden
- Duży
- naruszenia
- budować
- by
- powołanie
- CAN
- wózek
- samochody
- Etui
- opłata
- ładowanie
- komentarze
- Firmy
- Troska
- Prowadzenie
- Konsumenci
- mógłby
- Stwórz
- tworzy
- Listy uwierzytelniające
- Krzyż
- klient
- dane klienta
- Bezpieczeństwo cybernetyczne
- oprogramowanie do cyberbezpieczeństwa
- uszkodzić
- dane
- Dok
- na dół
- projekt
- elektryczny
- szyfrowanie
- inżynier
- sprzęt
- EV
- Parzyste
- narażony
- Twarz
- dość
- Zapory
- Skazy
- W razie zamówieenia projektu
- znaleziono
- od
- dalej
- Rząd
- agencje rządowe
- Krata
- wytyczne
- hacked
- hakerzy
- Pół
- Have
- pomoc
- tutaj
- HTTPS
- zidentyfikować
- wdrożenia
- in
- Informacja
- Instytut
- najnowszych
- Jim
- konserwacja
- duży
- największym
- Laws
- lubić
- zalogowaniu
- malware
- masywny
- łagodzenie
- narodowy
- Potrzebować
- sieć
- sieci
- Nowości
- nist
- of
- on
- otwierany
- or
- ludzkiej,
- opisane
- koniec
- hasła
- Ludzie
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- porty
- potencjał
- praktyki
- nacisk
- zapobiec
- Problem
- Produkty
- chronić
- pod warunkiem,
- publiczny
- Naciskać
- Popychanie
- Stawia
- Bridgestone
- niedawny
- zaleca
- wydany
- Badacze
- reguły
- "bezpiecznym"
- Powiedział
- sole
- powiedzieć
- bezpieczne
- bezpieczeństwo
- senior
- zestaw
- mądry
- Tworzenie
- Rozwiązania
- kilka
- rozpiętość
- standardy
- początek
- Zjednoczone
- kolejny
- Brać
- Technologia
- że
- Połączenia
- ich
- sami
- następnie
- Te
- one
- to
- Przez
- czas
- do
- narzędzia
- w kierunku
- Tyler
- aż do
- us
- posługiwać się
- zastosowania
- za pomocą
- Pojazdy
- Luki w zabezpieczeniach
- we
- webp
- DOBRZE
- były
- jeśli chodzi o komunikację i motywację
- który
- zefirnet