Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1
Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti

Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti

12 Luglio 2023 08:12

Le stazioni di ricarica per veicoli elettrici sono diventate un nuovo bersaglio per gli hacker che le utilizzano per diffondere slogan politici, pornografia e altri messaggi non richiesti.

Così, nel giugno di quest’anno, negli Stati Uniti, uno dei conducenti della Kia EV6 elettrica ha trovato un meme con il presidente Biden sullo schermo della stazione di ricarica della rete Electrify America . In Russia, un anno e mezzo fa, presunti criminali informatici ucraini hanno violato le stazioni di ricarica lungo l’autostrada Mosca-San Pietroburgo e vi hanno affisso slogan dell’opposizione Più o meno nello stesso periodo in Inghilterra, gli aggressori hanno costretto le stazioni di ricarica pubbliche a trasmettere materiale pornografico.

Finora, questi attacchi non hanno causato danni tangibili, ma gli esperti di sicurezza informatica avvertono che le conseguenze potrebbero essere molto più gravi se gli hacker fossero seriamente intenzionati ad hackerare le stazioni di servizio. E più ne vengono installati in giro per il mondo, maggiori sono i rischi.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Negli ultimi anni, i ricercatori di sicurezza e gli hacker white hat hanno scoperto molte vulnerabilità nei caricatori domestici e pubblici connessi a Internet. Possono esporre i dati dei clienti, compromettere gli hotspot Wi-Fi e persino interrompere le reti elettriche.

“Questo è un problema serio. E potrebbe essere un vero disastro per il nostro Paese se non lo facciamo bene”, ha affermato Jay Johnson, ricercatore americano di sicurezza informatica presso i Sandia National Laboratories .

Quando la società britannica di ricerca sulla sicurezza Pen Test Partners ha condotto un’analisi lunga ed esaustiva di sette popolari modelli di stazioni di ricarica nel Regno Unito, ha scoperto che cinque di essi presentavano difetti critici. Ad esempio, gli esperti hanno identificato un bug del software nella rete ChargePoint che gli hacker potrebbero utilizzare per ottenere informazioni riservate sugli utenti. E le stazioni di ricarica distribuite nel Regno Unito da Project EV hanno consentito a terze parti di sovrascrivere il loro firmware qualche tempo fa.

Tali vulnerabilità potrebbero, secondo gli esperti, consentire agli hacker di accedere ai dati delle auto o delle carte di credito dei clienti della rete. Ma il difetto più preoccupante scoperto è stata la possibilità per gli hacker di interrompere o avviare arbitrariamente la ricarica a loro discrezione, che potrebbe benissimo essere utilizzata per eliminare una vasta rete di stazioni di ricarica contemporaneamente. Per non parlare del fatto che gli stessi proprietari di veicoli elettrici rimarranno senza ricarica e potrebbero rimanere bloccati fuori casa per molto tempo.

Inoltre, se gli hacker possono attivare migliaia di caricatori contemporaneamente, potrebbero destabilizzare e persino disabilitare completamente le reti elettriche di intere città. Che, ovviamente, sembra già un atto terroristico mirato, piuttosto che un semplice attacco hacker.

“Abbiamo inavvertitamente creato un’arma che gli stati aggressori possono usare contro la nostra rete elettrica”, ha detto un portavoce del Pen Test Partners britannico.

La raccomandazione principale degli esperti per i consumatori è di non collegare a Internet i caricatori domestici dei veicoli elettrici, il che dovrebbe impedire lo sfruttamento della maggior parte delle vulnerabilità. Tuttavia, la maggior parte delle misure protettive deve ancora provenire dai produttori.

Sebbene il team di Pen Test Partners abbia affermato che dopo che gli esperti hanno scoperto le vulnerabilità in una particolare rete di stazioni di rifornimento elettriche, le aziende hanno reagito abbastanza rapidamente e le hanno chiuse il più delle volte entro un giorno, la natura della vulnerabilità identificata non sempre ne consentirà l’eliminazione velocemente. E in generale, sembra che le stazioni di ricarica per veicoli elettrici non siano chiaramente il tipo di industria in cui tali difetti fatali nei sistemi di sicurezza sono generalmente accettabili.

“La nostra infrastruttura critica deve soddisfare un livello base di sicurezza e resilienza”, ha affermato Harry Kreisa dell’Ufficio statunitense del Direttore nazionale della sicurezza informatica. Ha anche affermato che il rafforzamento della sicurezza informatica nel campo dei veicoli elettrici non riguarda solo la riduzione dei rischi, ma anche la costruzione della fiducia. Solo i sistemi sicuri, afferma, forniscono fiducia nelle piattaforme digitali di prossima generazione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…