https://www.adv.at/wp-content/uploads/2026/01/adv-260122-kiblog-vl-scaled.jpg
2004
2560
web manager
https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png
web manager2026-01-22 08:49:232026-01-22 09:32:59KI-Revolution in den AmtsstubenElektromobilität: Pentests bringen mehr Sicherheit für die öffentliche Ladeinfrastruktur
10. Dezember 2025 / Redaktion
Ladestationen für Elektrofahrzeuge sind technologisch ausgefeilter als die einfachen Benzin- oder Dieselpumpen an Tankstellen. Sie sind in der Regel mit einem Netzwerk verbunden, um Fernsteuerung und -überwachung sowie Abrechnungsdienste zu ermöglichen – ein echter Anziehungspunkt für Hacker:innen und ein Grund für die steigende Anzahl von Angriffen auf die öffentliche Ladeinfrastruktur für Elektrofahrzeuge.
Vielfältige Bedrohungsszenarien
Als immer wichtiger werdender Teil der Infrastruktur ist das Netz der öffentlichen E-Ladestationen ein lohnendes Ziel sowohl für böswillige staatliche Akteure als auch für Cyberkriminelle, die „nur“ auf finanziellen Gewinn aus sind. Entsprechend vielfältig sind auch die Bedrohungsszenarien:
- Lange Warteschlangen an Ladestationen und gestrandete Fahrzeuge aufgrund eines Angriffs auf die Verfügbarkeit der Infrastruktur können kurzfristig zu Umsatzausfällen und einem Imageverlust für Betreiber führen, langfristig würde das Vertrauen in die Technologie geschwächt und der Weg zu einer nachhaltigen Mobilität erschwert.
- Eine gleichzeitige Manipulation vieler Ladesäulen kann durch Lastspitzen oder -abfälle die Netzstabilität gefährden und im schlimmsten Fall zu einem Blackout führen – dies wäre ein weiterer Angriff auf das grundlegende Vertrauen in die Technologie.
- Verfälschte Daten können zu Problemen bei der Abrechnung und Verstößen gegen gesetzliche Vorgaben wie das Mess- und Eichgesetz führen. Eine daraus folgende Beeinträchtigung von Abrechnung und Roaming mit Partnernetzwerken kann die Betreiber empfindlich finanziell schädigen.
- Ebenfalls großen finanziellen Schaden können Ransomware-Angriffe auf Betreiber anrichten, die zur Sperre aller Ladesäulen eines Anbieters führen, wenn das Lösegeld nicht bezahlt wird.
- Wenn von Kunden verwendete Cloud-Portale oder Systeme, die Verbrauchsdaten verarbeiten, Nutzer:innen authentifizieren und Abrechnungen durchführen, kompromittiert werden, können die Angreifer:innen Ladevorgänge manipulieren oder die Konfiguration der Ladesäulen verändern.
- Unangemessene Inhalte auf Ladesäulen-Displays (Defacement) und betrügerische QR-Codes können Kund:innen in die Irre führen, auf gefälschte Abrechnungsseiten umleiten und das Image der Betreiber schädigen. Insbesondere „Quishing“-Angriffe über QR-Codes gefährden die Endnutzer:innen.
Zwei Haupt-Angriffsvektoren
Neben dem starken Grad der Vernetzung mit anderen Systemen eröffnet die Tatsache, dass Ladesäulen oft an öffentlichen Orten installiert sind, Angreifer:innen die Möglichkeit, sich auch physisch Zugang zum System zu verschaffen.
- Physischer Zugriff: Sabotagekontakte, die Alarm schlagen, wenn am Gehäuse manipuliert wird, Videoüberwachung oder die Anbindung an ein Security Operations Center (SOC) sollten unbedingt Teil der Schutzmaßnahmen sein. Denn wenn der Zugriff auf das Innere der Ladestation gelungen ist, können die Angreifer:innen Firmware manipulieren, Hardware-Implants einsetzen oder Zugangsdaten (z. B. für WLAN, VPN und Backend) auslesen und verändern. Verbundene Ethernet-Kabel und eingebaute SIM-Karten können ebenfalls für weiterführende Netzwerkangriffe missbraucht werden.
- Netzwerkzugriff: Zwar sind die meisten Ladesäulen nicht direkt über das Internet erreichbar, es können – oft aufgrund von Fehlkonfigurationen – aber dennoch tausende öffentlich zugängliche Stationen auf Plattformen wie Shodanoder Censys gefunden werden. In internen Netzwerken müssen Angreifer:innen komplexere Wege nutzen wie etwa den physischen Zugriff auf eine Ladesäule, um sich dann Zugang zu weiteren Geräten zu verschaffen. Auch Schwachstellen in Cloud-Portalen, Betreiber-Backends oder Remote-Support-Schnittstellen von Herstellern bieten potenzielle Angriffspfade. Wenn Hacker:innen über verwundbare Backend-Systeme erst einmal Zugriff erlangt haben, können sie weiter in die Infrastruktur des Betreibers oder des Herstellers vordringen.
Proaktive Maßnahmen
Um diesem umfassenden Bedrohungsszenario entgegentreten zu können, müssen Betreiber und Hersteller proaktiv handeln.
- Fundierte Penetrationstests: Regelmäßige Pentests (Penetrationstests) auf Ladesäulen-Produkten helfen, Schwachstellen zu identifizieren. Sowohl die Hardware als auch die Software- bzw. Firmware-Komponenten der Ladesäulen sollten getestet werden – und zwar sowohl auf physischen Zugriff als auch auf ein Eindringen über das Netzwerk. Dann zeigt sich, ob Produkte gegen typische Schwachstellen in Embedded Systems anfällig sind.
- Pentests für Backend- und Cloud-Komponenten: Insbesondere OCPP-Server, Remote-Support bzw. Remote-Admin-Tools, Backends für mobile Kundenapplikationen und Abrechnungsportale sollten gründlich getestet werden, um sicherzustellen, dass sensible Kunden- und Abrechnungsdaten geschützt sind und die Systeme kein Einfallstor für Angriffe darstellen.
- Netzwerk-Pentests: Dies umfasst die gesamte Netzwerkinfrastruktur wie die Anbindung der Ladesäulen über M2M-Mobilfunk oder VPN, Netzwerk-Segmentierung und Firewalling. „Assumed Breach“-Tests eruieren, wie sich ein Angreifer im Netzwerk weiter ausbreiten kann, wenn eine Ladesäule bereits übernommen wurde. Damit lassen sich valide Aussagen treffen, ob ein Zugriff auf andere Ladesäulen, ungeschützte Backend-Dienste oder administrative Interfaces möglich ist.
- Gap-Analysen für NIS2 und Cyber Resilience Act: Sie zeigen, ob alle Anforderungen der betreffenden Richtlinien erfüllt sind und wo Anpassungen notwendig sind. In NIS 2 nimmt sowohl die Sicherheit der Lieferkette als auch die Sicherheit der Betreiber-Infrastruktur einen hohen Stellenwert ein, während der Cyber Resilience Act hohe Sicherheitsstandards bereits in der Produktentwicklung und regelmäßige Penetrationstests einfordert, um Schwachstellen frühzeitig zu erkennen und zu beheben.
SEC Consult unterstützt die Branche mit Penetrationstests, Netzwerk- und Backend-Analysen sowie regelmäßigen Compliance-Prüfungen. Ein spezialisiertes Hardware-Labor in Wien ermöglicht es seinen Expert:innen, umfassendes Embedded System Pentesting durchzuführen, und dank maßgeschneiderter Beratungsleistungen können Betreiber und Hersteller alle für die Sicherheit einer Ladeinfrastruktur notwendigen Maßnahmen treffen – ganz im Dienste des Vertrauens in die Elektromobilität.
Kontakt und Informationen zu Pentesting: Thomas Kerbl, Practice Lead Security Testing, SEC Consult, linkedin.com/in/thomas-kerbl-2ab81648











