L’électro-mobilité est une innovation technologique respectueuse de l’environnement et prometteuse pour l’avenir. Cependant, elle présente de nombreuses opportunités pour les hackers.
En intégrant des systèmes Internet, des ports de communication et des processus de numérisation qui étaient auparavant entièrement réservés aux constructeurs automobiles, l’électro-mobilité a involontairement fourni aux cybercriminels des cibles à exploiter.
Les dangers liés à la mobilité électrique
La mobilité électrique englobe les principes et les concepts d’utilisation des véhicules électriques dans une large gamme de produits tels que les transmissions, les drones et les véhicules aériens sans pilote, les pétroliers, les hoverboards, les véhicules d’entreprise et bien d’autres.
Bien qu’elle offre de nombreux avantages, les enjeux de cybersécurité sont primordiaux. La menace d’acteurs malveillants exploitant ses différents points de vulnérabilité se traduit par des conséquences plus graves que le piratage de ses systèmes d’information et le vol de données.
Selon Vic Harkness, consultant en sécurité chez F-Secure Consulting, « Un État-nation ou un groupe criminel organisé grave pourrait provoquer l’écrasement d’une gamme de véhicules à grande vitesse. Les attaquants souhaitant endommager les infrastructures nationales critiques sans perte directe de vie pourraient forcer tout le trafic à tenter de traverser certaines zones, créant des embouteillages largement localisés. »
Par conséquent, le risque d’e-mobilité compromise peut avoir un impact catastrophique sur la vie de ses usagers et des piétons. Pensez-y un instant : dans un monde où un véhicule électronique piraté peut potentiellement coûter la vie de quelqu’un, l’utilisation de services VPN fiables deviendra un élément crucial pour se défendre des cybermenaces.
Par ailleurs, les VPN ne seront pas seulement d’excellents outils pour vous protéger et augmenter votre sécurité sur Internet, mais ils seront également considérés comme votre e-ID.
L’approche générale pour prévenir les infractions à la mobilité électrique
Pour sécuriser l’avenir de l’e-mobilité, les solutions proposées et mises en œuvre doivent intégrer une approche globale de la cybersécurité.
Toute approche globale devrait intégrer les éléments suivants :
- Proposer des garanties : de nombreux logiciels nécessiteront des mises à jour de navigation pour fournir des liaisons de communication. Ces garanties serviront à transmettre les correctifs et à actualiser les systèmes, notamment pour les véhicules autonomes.
- Sécuriser les actifs les plus sensibles : le besoin de croissance de l’entreprise, d’optimisation des coûts et de partage de la productivité comprend également le besoin de réduire les risques.
- Établir des normes de sécurité et des bonnes pratiques : pour faire face aux attaques non conventionnelles pouvant survenir avec des véhicules, il est nécessaire de renforcer la cyber-réglementation.
- Mettre en place des signatures numériques dans l’infrastructure électronique : ces contrôles de communication assureront la confidentialité, l’intégrité et la responsabilité des messages dont nous avons tant besoin.
Techniques d’atténuation des menaces à distance pour les véhicules
Les véhicules sont de plus en plus sophistiqués et le nombre de véhicules offrant une connectivité Internet augmente. Les solutions contractuelles permettant au personnel et aux passagers de bénéficier d’un accès Internet à bord tout en naviguant en toute sécurité et l’installation d’outils capables de suivre les véhicules et de surveiller la puissance du signal reçu le long des itinéraires des véhicules aideront les entreprises dans leurs opérations et offriront une expérience utilisateur améliorée.
Cependant, cette connectivité intégrée représente le plus grand danger pour les réseaux de véhicules électriques. Les chercheurs en cybersécurité Charlie Miller et Chris Valasek ont fourni un aperçu des méfaits dangereux que les réseaux de véhicules électriques peuvent poser.
Initialement, en connectant des ordinateurs à une voiture de 2015, ils ont pu arrêter l’accélération d’une Jeep alors qu’elle était sur l’autoroute, désactivant finalement ses freins sur un parking. Plus troublant encore, ils ont ensuite pu développer la capacité des messages à distance.
Malheureusement, la menace à distance ne risque pas de diminuer pour dans le domaine des voitures électriques. La recherche montre qu’en connectant des téléphones portables aux véhicules, les hackers peuvent potentiellement prendre le contrôle et planter des systèmes.
Techniques d’atténuation des menaces physiques pour les véhicules électriques
Certaines des directives peuvent sembler triviales, mais l’accès physique au véhicule est une menace viable pour les systèmes de communication internes. Les constructeurs de véhicules électriques peuvent aider les opérateurs gestionnaires de véhicules électriques à réduire les risques physiques par les moyens suivants :
- Installation d’alarmes de sabotage et de surveillance du trafic
- Installation de pare-feu, liste blanche et liste noire des messages de l’unité de contrôle du moteur pour empêcher la transmission de commandes dangereuses
- Protection de la fonctionnalité en réseau du véhicule électrique avec mécanismes de sécurité mécaniques
Techniques d’atténuation des menaces contre la télématique pour les véhicules électriques
Avec plus de 50% des appareils informatiques mobiles d’entreprise, les objets connectés à Internet posent désormais de nouveaux défis à la sécurité des réseaux d’entreprise. Même lorsqu’un fabricant a fait de son mieux pour un appareil mobile, le service télématique impliqué pourrait être source de compromis. Et malheureusement, les véhicules électriques ne font pas exception à la règle.
Un chercheur en sécurité, Vangelis Stykas, a précisé qu’il n’avait trouvé aucune vulnérabilité dans un nouveau système de voiture intelligent et qu’il était capable de découvrir un bug dans le serveur télématique auquel son application était connectée. Cela lui a finalement permis non seulement d’accéder, mais également de modifier et de contrôler « des millions de véhicules », avec un accès direct à des données sensibles telles que les informations des utilisateurs et la localisation des véhicules.
La surveillance de toute la chaîne de communication entre le véhicule électrique, ses applications et le serveur télématique est le seul moyen fiable d’appliquer une protection rigoureuse des données.
Techniques d’atténuation des véhicules électriques pour les menaces liées aux véhicules connectés et automatisés
Les véhicules électriques utilisent les communications du réseau intelligent, les réseaux de services publics et d’énergie, ce qui présente un risque pour le réseau intelligent collectif. La propagation des virus peut se produire parmi les véhicules électriques et les réseaux d’équipements d’alimentation des véhicules électriques.
Étant donné qu’un véhicule électrique infecté peut communiquer avec sa borne de recharge connectée, le risque de propagation de logiciels malveillants à partir de ce point vers un réseau d’autres véhicules et le réseau électrique est important.
Pour éviter ce scénario, les parties prenantes doivent s’assurer que la segmentation du réseau est utilisée entre les véhicules électriques et leurs bornes de recharge.
Techniques d’atténuation des véhicules électriques pour les voitures d’entreprise
L’avantage des voitures d’entreprise est que l’organisation a un contrôle total sur les véhicules conduits par leurs employés, et le contrôle s’étend souvent au choix des caractéristiques de sécurité des véhicules. Cependant, les entreprises n’ont pas ce niveau de contrôle en ce qui concerne les véhicules connectés et automatisés, les voitures électriques et les équipements d’alimentation des véhicules électriques.
Les données des véhicules électriques sont normalisées et agrégées dans les données pertinentes pour fournir aux entreprises, aux équipementiers et aux parties prenantes concernées une vue globale de la façon dont les données circulent dans l’environnement de la mobilité électrique. Cette image unifiée offre clarté et visibilité pour repérer les menaces réseau et identifier les anomalies avant qu’elles ne s’aggravent.
Par conséquent, les entreprises et les acteurs de l’e-mobilité abandonnent leur pratique actuelle de s’appuyer sur des silos, leur sécurité embarquée, ou la sécurité du réseau, car leurs méthodes sont insuffisantes pour répondre aux défis d’un environnement de plus en plus complexe.