ADV
  • ADV – Austrian Digital Value
  • Über uns
  • Unsere Community
  • ADV Frauennetzwerk
  • Mitglied werden
  • Events
  • Jobs
  • Blog
  • Weiterbildungen
  • Kontakt
  • Suche
  • Menü Menü
  • LinkedIn
  • Youtube
Du bist hier: Startseite1 / Digitalisierung2 / Elektromobilität: Pentests bringen mehr Sicherheit für die öffentliche La...

Elektromobilität: Pentests bringen mehr Sicherheit für die öffentliche Ladeinfrastruktur

10. Dezember 2025 / Redaktion

Ladestationen für Elektrofahrzeuge sind technologisch ausgefeilter als die einfachen Benzin- oder Dieselpumpen an Tankstellen. Sie sind in der Regel mit einem Netzwerk verbunden, um Fernsteuerung und -überwachung sowie Abrechnungsdienste zu ermöglichen – ein echter Anziehungspunkt für Hacker:innen und ein Grund für die steigende Anzahl von Angriffen auf die öffentliche Ladeinfrastruktur für Elektrofahrzeuge.

Vielfältige Bedrohungsszenarien

Als immer wichtiger werdender Teil der Infrastruktur ist das Netz der öffentlichen E-Ladestationen ein lohnendes Ziel sowohl für böswillige staatliche Akteure als auch für Cyberkriminelle, die „nur“ auf finanziellen Gewinn aus sind. Entsprechend vielfältig sind auch die Bedrohungsszenarien:

  • Lange Warteschlangen an Ladestationen und gestrandete Fahrzeuge aufgrund eines Angriffs auf die Verfügbarkeit der Infrastruktur können kurzfristig zu Umsatzausfällen und einem Imageverlust für Betreiber führen, langfristig würde das Vertrauen in die Technologie geschwächt und der Weg zu einer nachhaltigen Mobilität erschwert.
  • Eine gleichzeitige Manipulation vieler Ladesäulen kann durch Lastspitzen oder -abfälle die Netzstabilität gefährden und im schlimmsten Fall zu einem Blackout führen – dies wäre ein weiterer Angriff auf das grundlegende Vertrauen in die Technologie.
  • Verfälschte Daten können zu Problemen bei der Abrechnung und Verstößen gegen gesetzliche Vorgaben wie das Mess- und Eichgesetz führen. Eine daraus folgende Beeinträchtigung von Abrechnung und Roaming mit Partnernetzwerken kann die Betreiber empfindlich finanziell schädigen.
  • Ebenfalls großen finanziellen Schaden können Ransomware-Angriffe auf Betreiber anrichten, die zur Sperre aller Ladesäulen eines Anbieters führen, wenn das Lösegeld nicht bezahlt wird.
  • Wenn von Kunden verwendete Cloud-Portale oder Systeme, die Verbrauchsdaten verarbeiten, Nutzer:innen authentifizieren und Abrechnungen durchführen, kompromittiert werden, können die Angreifer:innen Ladevorgänge manipulieren oder die Konfiguration der Ladesäulen verändern.
  • Unangemessene Inhalte auf Ladesäulen-Displays (Defacement) und betrügerische QR-Codes können Kund:innen in die Irre führen, auf gefälschte Abrechnungsseiten umleiten und das Image der Betreiber schädigen. Insbesondere „Quishing“-Angriffe über QR-Codes gefährden die Endnutzer:innen.

Zwei Haupt-Angriffsvektoren

Neben dem starken Grad der Vernetzung mit anderen Systemen eröffnet die Tatsache, dass Ladesäulen oft an öffentlichen Orten installiert sind, Angreifer:innen die Möglichkeit, sich auch physisch Zugang zum System zu verschaffen.

  • Physischer Zugriff: Sabotagekontakte, die Alarm schlagen, wenn am Gehäuse manipuliert wird, Videoüberwachung oder die Anbindung an ein Security Operations Center (SOC) sollten unbedingt Teil der Schutzmaßnahmen sein. Denn wenn der Zugriff auf das Innere der Ladestation gelungen ist, können die Angreifer:innen Firmware manipulieren, Hardware-Implants einsetzen oder Zugangsdaten (z. B. für WLAN, VPN und Backend) auslesen und verändern. Verbundene Ethernet-Kabel und eingebaute SIM-Karten können ebenfalls für weiterführende Netzwerkangriffe missbraucht werden.
  • Netzwerkzugriff: Zwar sind die meisten Ladesäulen nicht direkt über das Internet erreichbar, es können – oft aufgrund von Fehlkonfigurationen – aber dennoch tausende öffentlich zugängliche Stationen auf Plattformen wie Shodanoder Censys gefunden werden. In internen Netzwerken müssen Angreifer:innen komplexere Wege nutzen wie etwa den physischen Zugriff auf eine Ladesäule, um sich dann Zugang zu weiteren Geräten zu verschaffen. Auch Schwachstellen in Cloud-Portalen, Betreiber-Backends oder Remote-Support-Schnittstellen von Herstellern bieten potenzielle Angriffspfade. Wenn Hacker:innen über verwundbare Backend-Systeme erst einmal Zugriff erlangt haben, können sie weiter in die Infrastruktur des Betreibers oder des Herstellers vordringen.

Proaktive Maßnahmen

Um diesem umfassenden Bedrohungsszenario entgegentreten zu können, müssen Betreiber und Hersteller proaktiv handeln.

  • Fundierte Penetrationstests: Regelmäßige Pentests (Penetrationstests) auf Ladesäulen-Produkten helfen, Schwachstellen zu identifizieren. Sowohl die Hardware als auch die Software- bzw. Firmware-Komponenten der Ladesäulen sollten getestet werden – und zwar sowohl auf physischen Zugriff als auch auf ein Eindringen über das Netzwerk. Dann zeigt sich, ob Produkte gegen typische Schwachstellen in Embedded Systems anfällig sind.
  • Pentests für Backend- und Cloud-Komponenten: Insbesondere OCPP-Server, Remote-Support bzw. Remote-Admin-Tools, Backends für mobile Kundenapplikationen und Abrechnungsportale sollten gründlich getestet werden, um sicherzustellen, dass sensible Kunden- und Abrechnungsdaten geschützt sind und die Systeme kein Einfallstor für Angriffe darstellen.
  • Netzwerk-Pentests: Dies umfasst die gesamte Netzwerkinfrastruktur wie die Anbindung der Ladesäulen über M2M-Mobilfunk oder VPN, Netzwerk-Segmentierung und Firewalling. „Assumed Breach“-Tests eruieren, wie sich ein Angreifer im Netzwerk weiter ausbreiten kann, wenn eine Ladesäule bereits übernommen wurde. Damit lassen sich valide Aussagen treffen, ob ein Zugriff auf andere Ladesäulen, ungeschützte Backend-Dienste oder administrative Interfaces möglich ist.
  • Gap-Analysen für NIS2 und Cyber Resilience Act: Sie zeigen, ob alle Anforderungen der betreffenden Richtlinien erfüllt sind und wo Anpassungen notwendig sind. In NIS 2 nimmt sowohl die Sicherheit der Lieferkette als auch die Sicherheit der Betreiber-Infrastruktur einen hohen Stellenwert ein, während der Cyber Resilience Act hohe Sicherheitsstandards bereits in der Produktentwicklung und regelmäßige Penetrationstests einfordert, um Schwachstellen frühzeitig zu erkennen und zu beheben.

SEC Consult unterstützt die Branche mit Penetrationstests, Netzwerk- und Backend-Analysen sowie regelmäßigen Compliance-Prüfungen. Ein spezialisiertes Hardware-Labor in Wien ermöglicht es seinen Expert:innen, umfassendes Embedded System Pentesting durchzuführen, und dank maßgeschneiderter Beratungsleistungen können Betreiber und Hersteller alle für die Sicherheit einer Ladeinfrastruktur notwendigen Maßnahmen treffen – ganz im Dienste des Vertrauens in die Elektromobilität.

Kontakt und Informationen zu Pentesting: Thomas Kerbl, Practice Lead Security Testing, SEC Consult, linkedin.com/in/thomas-kerbl-2ab81648

KI-Revolution in den Amtsstuben

22. Januar 2026
Sindre Wimberger, bekannt als „Botfather“, zeigt, wie künstliche Intelligenz Verwaltung, Arbeitswelt und gesellschaftliche Entscheidungsprozesse tiefgreifend verändert.
https://www.adv.at/wp-content/uploads/2026/01/adv-260122-kiblog-vl-scaled.jpg 2004 2560 web manager https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png web manager2026-01-22 08:49:232026-01-22 09:32:59KI-Revolution in den Amtsstuben

Die KI-Zeitenwende: Wenn Maschinen zu Mitbewohnern werden

15. Dezember 2025
"Botfather" Sindre Wimberger skizziert in seinem Beitrag, wie künstliche Intelligenz 2025 unsere Gesellschaft neu sortiert.
https://www.adv.at/wp-content/uploads/2025/12/adv-251215-blog-kihomekachel-1-scaled.jpg 2004 2560 web manager https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png web manager2025-12-15 14:49:212025-12-15 14:49:21Die KI-Zeitenwende: Wenn Maschinen zu Mitbewohnern werden
Zuschauer bei einem Event über Künstliche Intelligenz

„No (more) human in the loop?“ – Wie KI Wirtschaft und Gesellschaft neu strukturiert

9. Dezember 2025
Die ADV Trends 2025 machten am 19. November bei Cisco Systems Austria deutlich, dass die Frage nach dem Verhältnis von Mensch und Maschine längst über technische Details hinausgeht.
https://www.adv.at/wp-content/uploads/2025/12/img-7571.jpg 1280 1920 web manager https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png web manager2025-12-09 09:00:572025-12-05 11:17:27„No (more) human in the loop?“ – Wie KI Wirtschaft und Gesellschaft neu strukturiert
Gruppenbild mit den Teilnehmenden des Rechtstages

Zwischen Paragraphen und Praxis: KI im Spannungsfeld von Recht und Organisation

4. Dezember 2025
Der ADV Rechtstag machte deutlich: Die zentrale Herausforderung der Zukunft lautet nicht mehr, ob KI reguliert wird, sondern wie eine Gesellschaft, ihre Wirtschaft und ihre demokratischen Mechanismen mit den Folgen dieser Regulierung umgehen wollen.
https://www.adv.at/wp-content/uploads/2025/12/rechtstag-cm-scaled.jpeg 1707 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-12-04 18:30:112025-12-05 10:33:06Zwischen Paragraphen und Praxis: KI im Spannungsfeld von Recht und Organisation
Ein junger Mann und eine junge Frau stehen vor einer dunkelblauen, von hinten mit Licht bestrahlten Wand, auf der KI auf dem HIntergrund eines Gehirns steht.

Warum Use Cases der Gamechanger für erfolgreiche KI-Implementierung sind

6. November 2025
Use Cases sind weit mehr als technische Szenarien. Sie sind betriebswirtschaftliche Hebel, die den Einsatz von KI messbar und nachvollziehbar machen. Sie helfen, Potenziale zu erkennen, Prozesse zu priorisieren und Mitarbeitende gezielt zu befähigen.
https://www.adv.at/wp-content/uploads/2025/11/adv-221106-kachel-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-11-06 11:40:022025-11-06 15:50:09Warum Use Cases der Gamechanger für erfolgreiche KI-Implementierung sind

C3-Nachbericht: Souveräne Kundenbeziehungen im digitalen Zeitalter

24. Oktober 2025
Bei der diesjährigen C3 – Customer Connection Conference war KI ein bestimmendes Thema. Dank ihr können Kundenerlebnisse individueller, effizienter und emotionaler gestaltet sowie die Wertschöpfung gesteigert werden – für einen verantwortungsvollen Einsatz bleibt der „Human in the Loop“ jedoch entscheidend.
https://www.adv.at/wp-content/uploads/2025/10/adv-c325-crm-web-111.jpg 1000 1500 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-10-24 11:23:382025-10-29 10:11:34C3-Nachbericht: Souveräne Kundenbeziehungen im digitalen Zeitalter
eine Tastatur, auf der gerade jemand schreibt. Icons mit der Inschrift AI (englisch für KI) schwebt darüber.

Revolution oder Illusion: Wer gestaltet die KI-Transformation?

22. August 2025
Künstliche Intelligenz stellt die Verwaltung vor zentrale Fragen: Handelt es sich um eine echte Revolution, die durch KI in der öffentlichen Verwaltung angestoßen wird – oder nur um eine Illusion, die mehr Erwartungen als greifbare Wirklichkeit erzeugt?
https://www.adv.at/wp-content/uploads/2025/08/blog-03kachel-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-08-22 13:47:462025-10-24 11:09:12Revolution oder Illusion: Wer gestaltet die KI-Transformation?
Ein mit einer grauen Hoodie bekleideter Hacker, dessen Gesicht im Schatten der Kapuze nicht erkannbar ist, sitzt vor einem grauen Laptop. Im Hintergrund sind elektronische Icons, die den Cyberspace darstellen sollen. Es geht um Cybersicherheit.

Cybersicherheit in Österreich zwischen globalen Krisen und vielfältigen Bedrohungen

23. Juli 2025
Die rasanten Fortschritte bei Künstlicher Intelligenz, vernetzten Geräten und Cloud-Technologien erweitern nicht nur die Handlungsmöglichkeiten von Wirtschaft und Verwaltung, sondern vergrößern leider auch die Angriffsfläche für Cyberbedrohungen.
https://www.adv.at/wp-content/uploads/2025/07/adv-250723-blog-grau-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-07-23 16:19:462025-07-23 16:21:10Cybersicherheit in Österreich zwischen globalen Krisen und vielfältigen Bedrohungen
Zahnräder beschreiben, wie die KI in IT-Systemen eingebettet werden muss

Digital ist nicht gleich zukunftsfähig: Warum viele noch nicht bereit sind für KI & Co.

18. Juni 2025
Wer KI effizient und produktiv nutzen will, benötigt eine technische Basis, die große Datenmengen in Echtzeit verarbeiten, verknüpfen und verfügbar machen kann. Dazu gehört auch eine integrierte Systemarchitektur, die zentrale Daten konsolidiert und schnell zugänglich macht.
https://www.adv.at/wp-content/uploads/2025/06/adv-250617-nl-ki-co-web-680-x-625-01.jpg 625 680 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-06-18 13:15:262025-06-18 13:15:26Digital ist nicht gleich zukunftsfähig: Warum viele noch nicht bereit sind für KI & Co.
ZurückWeiter

NEWSLETTER

Jetzt Anmelden Button Jetzt zum Newsletter Anmelden!

KONTAKT

ADV Arbeitsgemeinschaft für Datenverarbeitung
Hintere Zollamtsstraße 17 | 3. OG
1030 Wien
Mail: office@adv.at
Tel: +43 1 533 09 13

INFORMATIONEN

DATENSCHUTZ
IMPRESSUM
KONTAKT
PRESSE
JOBS
AGB
© Copyright - ADV  |  Webdesign aus Wien von Ameisenhaufen.at
  • Mediadaten
  • Impressum
  • Kontakt
  • Presse
  • Jobs
  • AGB
„No (more) human in the loop?“ – Wie KI Wirtschaft und Gesellschaft neu... Zuschauer bei einem Event über Künstliche Intelligenz Die KI-Zeitenwende: Wenn Maschinen zu Mitbewohnern werden
Nach oben scrollen