„Ladestationen für Elektrofahrzeuge sind ebenso anfällig für Cyberangriffe und Cybersicherheitsvorfälle wie jede andere technologische Anwendung“, Nitin Gadkari, MORTH
Wie sicher ist die Ladeinfrastruktur für Elektrofahrzeuge? im Land?
Das Indian Computer Emergency Response Team (CERT-In) hat Warnungen und Schwachstellenhinweise herausgegeben, in denen Abhilfemaßnahmen für Schwachstellen in Produkten und Anwendungen im Zusammenhang mit Ladestationen für Elektrofahrzeuge vorgeschlagen werden Licht vor kurzem. Es wurden Gegenmaßnahmen zum Schutz von Computern und Netzwerken empfohlen.
– MORTH, in Lok Sabha
Derzeit ist die EV-Infrastruktur vom Open Charge Point Protocol abhängig ( OCPP), das von der Open Charge Alliance (OCA) eingeführt wurde, einer Allianz aus globalen öffentlichen und privaten Infrastruktureinrichtungen für Elektrofahrzeuge. Jio-BP, das einen wichtigen Beitrag zum indischen EV-unterstützenden Infrastrukturökosystem leistet, hat versichert, dass die durchgesetzten Protokolle ausreichen, um jeder Bedrohung entgegenzuwirken.
Die aktuelle Generation von Protokollen, OCPP 1.6-J Security Release, behauptet, mehrere Lücken im System geschlossen zu haben. Darüber hinaus wird das in Vorbereitung befindliche OCPP 2.0-Release die Sicherheit in Zukunft verbessern. Es muss jedoch beachtet werden, dass selbst Länder mit ausgereifter EV-Infrastruktur Cybersicherheitsbedrohungen ausgesetzt waren.
Die Regierung hat außerdem versichert, dass das indische Computer Emergency Response Team (CERT-In), das für die Verfolgung von Cybersicherheitsvorfällen in Indien zuständig ist, über die jüngsten Entwicklungen bei Sicherheitsbedrohungen informiert wurde.
Jio-BP hat landesweit ein breites Netz von Lade-und Batteriewechselstationen für Elektrofahrzeuge aufgebaut und ist Partnerschaften mit Citroën India, Mahindra und Mahindra sowie MG Motors eingegangen, um Ladelösungen bereitzustellen. Die Allianz behauptet, das beste Design und die besten Systeme ihrer Klasse mit maximalen Sicherheitskontrollen eingesetzt zu haben. Das Unternehmen hat auch vertrauenswürdige Cybersicherheitspartner hinzugezogen und fortschrittliche Schutzsysteme eingeführt, um Cybersicherheitsbedrohungen zu identifizieren und darauf zu reagieren.