Anzeige

E-Mobility

Wenn von Sicherheit bei Ladestationen die Rede ist, denkt man an die Gerätesicherheit, doch wenig bis überhaupt nicht an die Cybersicherheit. Das ist ein fataler Fehler, sind Ladestationen, komplette Infrastrukturen und die damit verbunden Systeme doch ein spannendes Einfallstor für Hacker.

Mit der rasanten Verbreitung der Elektromobilität unter allen Bevölkerungsgruppen werden die Sicherheitsanforderungen an die Ladeinfrastruktur immer wichtiger. Doch auch wer ausgesprochen technikaffin ist, möchte sich nicht lange mit den Sicherheitsaspekten im Zusammenhang mit der Ladestation aufhalten. Das Laden ist schließlich nur ein notwendiges Mittel, um mit einem E-Auto mobil zu sein. Deshalb muss E-Mobility-Security, die Geräte-, Anwender- und Cybersicherheit umfasst, bei Ladetechnik zu einer Selbstverständlichkeit werden und in jeder Hinsicht gewährleistet sein.

Das Minimum: Geräte- und Anwendungssicherheit

Fixe Wallboxen werden zumeist von einer sachkundigen Person fachmännisch angeschlossen, die sich darum kümmert, dass alle elektrischen Sicherheitsmaßnahmen eingehalten werden. Im Idealfall wird die Wandladestation vom Hersteller bereits vollständig vorkonfiguriert geliefert, so dass Fachleute vor Ort nicht noch die entsprechenden Jumper richtig setzen müssen und auch keine zusätzliche Ausbildung und Zertifizierung vom Ladestationshersteller benötigen.

Die zunehmende Verbreitung von mobilen Ladestationen, dank denen man auch unterwegs flexibel laden kann, erfordert noch ganz andere Sicherheitsstandards. Ein mobiles Gerät muss zum Beispiel samt Kabel und Steckverbindung überrollsicher und wasserdicht sein. Außerdem sollte es intuitiv zu bedienen sein, etwa aufgrund der Gestaltung seiner Benutzerschnittstelle – also zum Beispiel nur einen statt vieler Knöpfe haben – oder praktisch autonom funktionieren, etwa durch die automatische Anpassung der Leistungsstärke, so dass der Nutzer keine besonderen Einstellungen vornehmen muss.

Die physische Sicherheit des Geräts wird gemeinhin durch internationale Standards geregelt, die im Falle von Ladestationen die IEC (International Electrotechnical Comission) erlässt. Für die Einhaltung der Normen (IEC 61851 für fixe Ladestationen und IEC 62752 für mobile Ladestationen) trägt allerdings allein der Hersteller die Verantwortung. Gerade im Bereich der Ladetechnik ist es jedoch von immanenter Bedeutung, dass nicht nur eine selbst erstellte Konformitätserklärung mit CE-Kennzeichnung vorliegt, sondern die Normen auch wirklich vollständig erfüllt werden. Deshalb lassen seriöse Anbieter die Normkonformität durch ein spezialisiertes und unternehmensunabhängiges Institut, beispielsweise den e-mobilitäts-erfahrenen TÜV SÜD, überprüfen und bestätigen.

Über die Verwendungsrealität oder die Alltagstauglichkeit der Ladeinfrastruktur sagen Normen jedoch wenig aus. Zum einen ist die Ladetechnik für E-Autos ein relativ neuer Bereich, weshalb sich die Normen in ständiger Entwicklung befinden. Zum anderen haben bestimmte technische Leistungsmerkmale, die eine Fehlbedienung verhindern können und damit für den sicheren Betrieb sorgen, noch keinen Eingang in die Richtlinien gefunden. Darüber hinaus wird ein weiterer, wichtiger Punkt noch weitgehend außer Acht gelassen: der Umstand nämlich, dass die Ladeinfrastruktur nicht isoliert betrachtet werden kann, da sie Teil eines vernetzten Systems ist.

Cybersicherheit und Ladeinfrastruktur

Jeder Ladepunkt tauscht mit dem Fahrzeug über zwei Datenleitungen im Inneren des Ladekabels Informationen unter anderem darüber aus, welcher Ladestrom maximal zur Verfügung steht oder wie stark das angeschlossene Kabel belastet werden darf. Das Elektroauto kann auch seinen Ladestrom entsprechend anpassen. Andererseits kommunizieren Ladestationen wahlweise über Ethernet, WLAN oder GSM mit den Backends der jeweiligen Ladenetzbetreiber und Abrechnungsdienstleister. Energieversorger sind ebenfalls daran interessiert Informationen abzugreifen, um den Ladestrom bei Bedarf zu drosseln oder Produktionsspitzen durch vermehrtes Laden auszugleichen. Zu diesem Zweck wurde die universelle Schnittstelle EEBUS geschaffen, die für den Austausch von Daten zu Überwachungs- und Steuerungsanwendungen sowie energieoptimierenden Diensten aber auch zwischen verschiedenen Verbrauchern in einem Haushalt genutzt werden kann.

So entsteht, von der öffentlichen Wahrnehmung weitgehend unbemerkt, eine weitreichende Vernetzung, bei der jede Ladesäule, jede fixe oder mobile Wallbox, jede Schnellladestation zu einem eigentlichen Knotenpunkt des Internets der Dinge (IoT) wird. Mitunter weil der Aspekt der Cybersicherheit aber keiner Regulierung unterliegt, wird jeder Ladepunkt damit auch zu einem potenziellen Einfallstor für Cyberattacken. Die Szenarien beginnen bei der Störung einzelner Ladevorgänge und können bis zum Kollaps ganzer Ladestationsverbunde, beispielsweise durch DDOS-Attacken, führen. Denkbar ist etwa auch der illegale Zugang über die an die Zuleitungen zu Gebäuden angeschlossenen Ladeinfrastrukturen auf die lokalen Daten- und Stromnetze.

Die möglichen Auswirkungen für die dort ansässigen Unternehmen reichen von direkten Ausfällen und Beeinträchtigungen der Betriebsabläufe mit entsprechenden materiellen Schäden hin zu Erpressungsszenarien durch die Androhung von Sabotageakten. Durch die Störung von Lastmanagementsystemen können beispielsweise die Zuleitungen von Gebäude, Quartieren oder ganzen Städten und Ländern massiv überlastet werden, was letztlich zum Blackout führen kann. Schlimmstenfalls sind also nicht nur die Ladeinfrastrukturbetreiber und Energieversorger betroffen, sondern ganze Regionen oder Landstriche.

Sicherheit als Teil der Produktentwicklung

Sicherheit indes beginnt nicht erst mit der Inbetriebnahme eines Ladegerätes und kann nicht allein auf den Betreiber oder Endnutzer abgewälzt werden. Der Sicherheitsaspekt muss unbedingt fest in der Produktplanung und -entwicklung verankert werden. Um in diesem Prozess die Cybersicherheit zu gewährleisten, werden vorzugsweise proprietäre Chipsätze anstelle von Standardkomponenten eingesetzt. Doch „Security by Design“ endet nicht bei der Hardware, sondern setzt sich bei der Software fort. Alle Schnittstellen müssen per default geschützt und Kommunikationsverbindungen verschlüsselt sein. Mit der ISO-Norm 15118 besteht bereits ein guter Ansatz, der sicherstellt, dass die Kommunikationsprozesse zwischen Infrastruktur und Fahrzeug vor unerwünschtem Zugriff und Manipulation geschützt sind. Gleichzeitig bietet die Kommunikationsschnittstelle einen zusätzlichen Mehrwert für den Nutzer, indem sie dafür sorgt, dass der Ladevorgang durch „Plug and Charge“ deutlich vereinfacht wird.

Fazit

Ladeinfrastruktur ist ein stark wachsender Teil des Internet of Things und mit der zunehmenden Vernetzung von Fahrzeugen, Haussteuerungssystemen und der Anbindung an Energieversorger steigt die Bedrohungslage in diesem Bereich enorm. Es liegt klar auf der Hand, welche Konsequenzen solche Cyberangriffe insbesondere für Unternehmen nach sich ziehen können – Ladestromdiebstahl oder Manipulation von Abrechnungssystemen sind dabei nur die harmlosesten Szenarien. Cybersicherheit muss deshalb von allen Beteiligten – Herstellern und Dienstleistern – branchenübergreifend in Angriff genommen werden.

Christoph Erni, Gründer und CEO
Christoph Erni
Gründer und CEO, Juice Technology AG
Christoph Erni ist Gründer und CEO der Juice Technology AG, der Schweizer Herstellerin von Ladestationen und -lösungen. Vor rund 20 Jahren gründete er die Unternehmensberatung Erni Associates AG, bevor er dann 2014 mangels Verfügbarkeit sinnvoller Ladelösungen kurzum selbst ins Herstellergeschäft einstieg und die Juice Technology AG gründete. Das Unternehmen sicherte sich mit der mobilen 22-kW-Ladestation Juice Booster 1 bereits im ersten Geschäftsjahr die Poleposition in diesem Segment und hält diese seither.

Artikel zu diesem Thema

E-Mobilität
Apr 30, 2021

Globales Wachstum an E-Autos beschleunigt sich

In Frankreich, Deutschland, Italien, Spanien, Großbritannien, den Niederlanden, Norwegen,…
Automotive Software
Apr 22, 2021

Software für Elektrofahrzeuge: Worauf muss geachtet werden?

Die Elektromobilität bringt eine Vielzahl technologischer Innovationen mit sich und…
Automotive Software
Dez 03, 2020

Wie Automobilhersteller Softwarefehler beheben, bevor sie passieren

Wie jede andere Branche stand auch die Automobilindustrie in diesem Jahr völlig unter dem…

Weitere Artikel

Backup

Nachholbedarf bei Backups als Vorsorge für Ransomware-Angriffe

Rubrik hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben. Hierzu befragte das Unternehmen 150 IT-Führungskräfte in der EU und Großbritannien zu unveränderlichen Backups vor dem Hintergrund zunehmender…
Hackerangriff

Schutz des IT-Netzwerkes

„An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Ein Hackerangriff? … In seinem Roman „Black Out“ skizziert Marc Elsberg die Folgen einer Manipulation von Endgeräten im Stromnetz, ganz Europa ist ohne…
Cyber Security Schild

Die menschliche Firewall stärken

Zum Anlass des Tages der Computersicherheit am 30. November ein Kommentar Rainer Seidlitz, Leiter Produkt-Management Safety & Security, TÜV SÜD Akademie GmbH.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.