I følge noen anslag, i 2027 bortenfor 97 % av bilene som selges globalt vil være digitalt tilkoblet. Dette er en epoken endring, fordi den transformerer selve konseptet med mobilitet: Hvert av disse kjøretøyene blir en nettverksnode, i stand til å utveksle data, oppdatere eksternt, kommunisere med energisystemer og i fremtiden bli stadig mer integrert med autonome kjørefunksjoner. Alt dette, hvis det på den ene siden tilbyr bekvemmelighet og fordeler av ulike slag, inkludert mulig reduksjon av ulykker og større effektivitet i energiforbruket, på den andre fører med seg nye utfordringer knyttet til cybersikkerhet. EN «tilkoblet bil» den kan faktisk sammenlignes med en datamaskin på hjul: den har operativsystemer, sensorer, trådløse nettverk og programvare som, som skjer med smarttelefoner og bærbare datamaskiner, potensielt er sårbare for eksterne angrep. Mulige scenarier spenner fra tyveri av personopplysninger til blokkering av kjørefunksjoner, opp til endring av viktige systemer som bremsing eller stabilitetsassistanse.
Og problemet angår ikke bare enkeltbiler: Med overgangen til elektriske kjøretøy påvirker det også ladestasjoner de blir en del av dette komplekse nettverket, og blir en ekstra tilgangspunkt for mulige inntrengninger. I denne sammenheng jobber produsenter og institusjoner for at fremtidens mobilitet ikke skal bli akilleshælen til vår digitale sikkerhet. Spesifikke forskrifter, penetrasjonstester og protokoller designet for å beskytte kjøretøy er allerede på plass, og samtidig vokser de interne ferdighetene til bedrifter for å håndtere denne utfordringen. Målet er klart: å sikre at teknologisk innovasjon går hånd i hånd med sikkerhet.
Passord: flernivåforsvar
Når det gjelder cybersikkerhet i tilkoblede bilerer det nyttig å presisere at vi ikke sikter til en hypotetisk risiko. Allerede i dag kan infotainmentsystemer – displayene som lar deg lytte til musikk, motta trafikkinformasjon eller ringe – være målet for inntrenging. Det samme gjelder eksterne grensesnitt som Wi-Fi, Bluetooth, USB og GPS, alle potensielle inngangsporter for et angrep. Av denne grunn har bilprodusentene begynt å implementere en forsvar på flere nivåersom ikke bare handler om kjøretøy seg selv, menhele produksjonskjeden. I fabrikkavdelinger er for eksempel maskineri og tilkoblede nettverk beskyttet viaIndustrielt tingenes internett; fjerndiagnostikk og prediktivt vedlikeholdssystemer er pansret i skyinfrastrukturer; Sentrale noder som Central Gateway, som administrerer interne data, eller Powertrain, dvs. drivlinjen, er beskyttet inne i bilen.
For å støtte disse tiltakene er det internasjonale standarder som forplikter produsenter til å respektere presise regler. DE’IEC 62443 gjelder beskyttelse av produksjonssteder og industrisystemer. DE’ISO/SAE 21434 fastslår hvordan man identifiserer og håndterer cyberrisikoer gjennom hele livssyklusen til et kjøretøy, fra dets design til dets avhending. Regelverket UNECE R155 Og UNECE R156i stedet innfører de spesifikke forpliktelser: den første gjelder styring av nettsikkerhet om bord; den andre programvareoppdateringen, som må kunne utføres trygt.
Før en bil settes på markedet, må den passere en penetrasjonstest. Det er en simulering av hackerangreputført under kontrollerte forhold, for å teste hvor motstandsdyktig et kjøretøy er mot ytre inntrenging. Testen tar hensyn til trådløse nettverk, bil-til-bil kommunikasjon el V2V (Kjøretøy-til-kjøretøy) og det mellom biler og infrastruktur o V2I (Kjøretøy-til-infrastruktur). Dette gjør at eventuelle feil kan fremheves og rettes opp før bilen når kundene.
Hvordan redusere sikkerhetsrisikoen ved elbiler
Universet til elbiler. Disse kjøretøyene er ikke bare koblet til Internett, men også integrert i strømnettet. Gjennom tjenester som V2G (Kjøretøy-til-nett) kan returnere energi til nettet på topptider, og forvandle seg til ekte mobilbatterier. Selv om denne funksjonen er nyttig, introduserer den nye sårbarheter: hver gang en bil kobler seg til en ladestasjonutveksler ikke bare energi, men også data, og dette kan utsette økosystemet for cyberangrep. Hypoteserte scenarier inkluderer datatyveri eller databrudd og angrep DoS (Denial-of-Service), som tar sikte på å mette et system for å gjøre det ubrukelig. I et ekstremt tilfelle kan skadevare introdusert via en ladestasjon spre seg ikke bare til et kjøretøy, men til hele distribusjonsnettverket. Alt dette vil åpenbart få svært alvorlige konsekvenser.
Lademetoder spiller en avgjørende rolle. I dag kan tre skilles: den ledende ladingdvs. via kabel koblet til en wallbox eller offentlig kolonne; der induktiv ladingsom skjer uten en kabel, men ved magnetisk induksjon, i statisk eller dynamisk modus; og den batteribyttesom innebærer rask batteribytte i spesielle stasjoner. Fra et sikkerhetssynspunkt regnes ledende lading som den mest utsatte, spesielt ved bruk av kommunikasjonsprotokoller som f.eks. OCPP (Åpne Charge Point Protocol) i eldre versjoner, der dokumenterte sårbarheter allerede er oppdaget. Under et offentlig stopp forblir bilen tilkoblet i lange perioder, noe som øker tidsvinduet der en angriper kan handle.
For å redusere disse risikoene, foreslår eksperter vedta oppdaterte protokoller som OCPP 2.0.1som integrerer sterkere autentiseringsmekanismer og avansert kryptering. Kryptering, for de som ikke vet det, er en metode som transformerer informasjon til et kryptert språk som bare kan forstås av de som har nøkkelen til å dekode den, noe som gjør dataene ubrukelige for noen andre. Samtidig blir det essensielt investere i opplæring av ingeniører, designere og spesialiserte teknikerei stand til å kontinuerlig oppdatere systemer og forutse nye typer angrep.
Utfordringen med cybersikkerhet i tilkoblede biler, og enda mer i elektriske, bør derfor ikke sees på som et hinder for fremtidens mobilitet, men som et felt der teknologi og sikkerhet må gå videre sammen. Selvfølgelig vil bevissthet og forsiktig bruk av oss sjåfører også være nøkkelen til sikker smart mobilitet.