Computersikkerhed Alarmerende fejl i solenergisystemet kan lade hackere...

Alarmerende fejl i solenergisystemet kan lade hackere forstyrre strømnettet

Den voksende afhængighed af solenergi kan skabe en ny grænse for cybersikkerhedsrisici. En nylig undersøgelse foretaget af cybersikkerhedsfirmaet Forescout har afsløret en bekymrende bølge af sårbarheder , der påvirker solenergisystemprodukter fra de store producenter Sungrow, Growatt og SMA. Resultaterne rejser alvorlige bekymringer om modstandsdygtigheden af moderne energiinfrastruktur mod cyberangreb – og potentialet for omfattende forstyrrelser.

Dusinvis af sårbarheder afslører solinfrastruktur

Forescouts team afslørede 46 nye sårbarheder, hvilket tilføjer mere end 90 tidligere katalogiserede fejl i solenergisystemer i løbet af de seneste år. Den seneste bølge af opdagelser målrettede produkter fra verdens top 10 solar systemleverandører, hvor Sungrow, Growatt og SMA skiller sig ud på grund af alvorligheden og mangfoldigheden af identificerede problemer.

Kernen i disse solcellesystemer er invertere - enheder, der konverterer DC-elektriciteten, der genereres af solpaneler, til brugbar vekselstrøm. Disse invertere inkluderer ofte internetforbundne komponenter til overvågning, kontrol og fjernadgang via cloud-platforme og mobilapps. Desværre gør disse digitale muligheder solinfrastruktur til en attraktiv angrebsoverflade for cyberkriminelle.

Hvad forskerne fandt

  • SMA : En enkelt, men alvorlig sårbarhed gør det muligt for angribere at uploade en ondsindet fil til cloud-platformen, hvilket potentielt kan føre til vilkårlig kodekørsel på SMA's server - en kritisk risiko, hvis den ikke er patchet.
  • Growatt : Forskere identificerede svimlende 30 sårbarheder. Disse fejl omfatter cross-site scripting (XSS), fjernovertagelsesfunktioner, problemer med afsløring af oplysninger og endda veje for angribere til at forårsage fysisk skade på solcelleinfrastruktur.
  • Sungrow : Mere end et dusin sårbarheder blev afsløret, såsom usikre direkte objektreferencer (IDOR), denial-of-service (DoS) sårbarheder og trusler om fjernudførelse af kode. Disse kan føre til uautoriseret adgang, serviceafbrydelse eller fuldstændig kompromittering af berørte enheder.

Hvorfor dette betyder noget: En trussel mod elnettet

Måske mest alarmerende er muligheden for, at angribere får kontrol over flåder af internet-tilsluttede invertere. Ifølge Forescout kan kapring af et stort antal af disse enheder gøre det muligt for cyberkriminelle at destabilisere elnettene - enten ved at manipulere energiinput eller forårsage synkroniserede forstyrrelser.

Forestil dig, at hundreder eller tusinder af kompromitterede invertere pludselig lukker ned eller bliver fejlkonfigureret. Påvirkningen kan bølge på tværs af lokale eller endda nationale net, forårsage udfald, stigende efterspørgsel på backup-systemer og udløse økonomiske tab for forsyningsselskaber og operatører.

Ud over netforstyrrelser kan kompromitterede solsystemer udnyttes til:

  • Persondatatyveri – herunder kundeoplysninger knyttet til cloud-forbundne systemer.
  • Laterale netværksangreb – hvor angribere flytter fra kompromitterede invertere til andre følsomme enheder på samme netværk.
  • Energimarkedsmanipulation – ved at manipulere med output- eller ydeevnedata.
  • Ransomware-angreb – holder solinfrastruktur som gidsel, indtil en løsesum er betalt.

Patching fremskridt og leverandørrespons

De berørte leverandører er blevet underrettet. Både SMA og Sungrow reagerede hurtigt og fiksede alle identificerede sårbarheder og udgav rådgivning til kunder. Det amerikanske cybersikkerheds- og infrastruktursikkerhedsagentur (CISA) gentog det hastende ved at udsende sine egne råd, der understregede den udbredte brug af disse produkter i den globale energisektor.

Growatt har dog kun behandlet nogle få af de rapporterede problemer. I slutningen af februar 2025 forbliver størstedelen af sårbarhederne i dets produkter uoprettet - en bekymrende status for et af de førende solcelleinverter-mærker.

Hvordan brugere kan forblive beskyttet

Sikring af solenergisystemer kræver samme cybersikkerhedsomhyggelighed som enhver anden tilsluttet infrastruktur. Forescout og NIST anbefaler følgende bedste praksis:

  • Skift standardadgangskoder og implementer stærk godkendelse.
  • Begræns adgang ved hjælp af korrekt adgangskontrol.
  • Hold firmware og software opdateret.
  • Segmenter netværk for at isolere solcellesystemer fra andre enheder.
  • Sikkerhedskopier systemkonfigurationer og data regelmæssigt.
  • Overvåg netværk for tegn på indtrængen eller unormal adfærd.
  • Deaktiver ubrugte funktioner for at reducere angrebsflader.
  • Forescout råder også kommercielle solsystemoperatører til at inkludere sikkerhedskrav i indkøbskontrakter og foretage regelmæssige risikovurderinger.

    Efterhånden som solteknologi bliver mere og mere integreret i elnet, bliver dens sikkerhed lige så kritisk som dens effektivitet. De sårbarheder, som Forescout har afdækket, er en skarp påmindelse om, at ren energi ikke automatisk betyder sikker energi. Uden proaktive cybersikkerhedsforanstaltninger kunne de samme systemer designet til at drive bæredygtighed blive et svagt led i vores kritiske infrastruktur.

    Operatører, leverandører og brugere skal handle nu – før cyberangribere får chancen for at skifte kontakten.

    Indlæser...