Sicurezza informatica Le allarmanti falle del sistema di energia solare...

Le allarmanti falle del sistema di energia solare potrebbero consentire agli hacker di interrompere le reti elettriche

La crescente dipendenza dall'energia solare potrebbe creare una nuova frontiera di rischi per la sicurezza informatica. Una recente indagine della società di sicurezza informatica Forescout ha scoperto un'inquietante ondata di vulnerabilità che interessano i prodotti per sistemi di energia solare dei principali produttori Sungrow, Growatt e SMA. I risultati sollevano serie preoccupazioni sulla resilienza delle moderne infrastrutture energetiche contro gli attacchi informatici e sul potenziale di interruzione su larga scala.

Decine di vulnerabilità espongono l'infrastruttura solare

Il team di Forescout ha rivelato 46 nuove vulnerabilità, che si aggiungono a più di 90 difetti precedentemente catalogati nei sistemi di energia solare negli ultimi anni. L'ultima ondata di scoperte ha preso di mira i prodotti dei 10 principali fornitori di sistemi solari al mondo, con Sungrow, Growatt e SMA che si sono distinti per la gravità e la varietà dei problemi identificati.

Al centro di questi sistemi solari ci sono gli inverter, dispositivi che convertono l'elettricità CC generata dai pannelli solari in energia CA utilizzabile. Questi inverter spesso includono componenti connessi a Internet per il monitoraggio, il controllo e l'accesso remoto tramite piattaforme cloud e app mobili. Sfortunatamente, queste capacità digitali stanno trasformando l'infrastruttura solare in un'attraente superficie di attacco per i criminali informatici.

Cosa hanno scoperto i ricercatori

  • SMA : una singola ma grave vulnerabilità consente agli aggressori di caricare un file dannoso sulla piattaforma cloud, causando potenzialmente l'esecuzione di codice arbitrario sul server SMA, un rischio critico se non risolto.
  • Growatt : i ricercatori hanno identificato ben 30 vulnerabilità. Questi difetti includono cross-site scripting (XSS), capacità di acquisizione remota, problemi di divulgazione delle informazioni e persino percorsi per gli aggressori per causare danni fisici all'infrastruttura solare.
  • Sungrow : sono state scoperte più di una dozzina di vulnerabilità, come riferimenti diretti a oggetti non sicuri (IDOR), vulnerabilità denial-of-service (DoS) e minacce di esecuzione di codice remoto. Queste potrebbero causare accessi non autorizzati, interruzione del servizio o la completa compromissione dei dispositivi interessati.

Perché è importante: una minaccia per la rete elettrica

Forse la cosa più allarmante è la possibilità che gli aggressori ottengano il controllo di flotte di inverter connessi a Internet. Secondo Forescout, il dirottamento di un gran numero di questi dispositivi potrebbe consentire ai criminali informatici di destabilizzare le reti elettriche, sia manipolando l'immissione di energia sia causando interruzioni sincronizzate.

Immagina centinaia o migliaia di inverter compromessi che si spengono all'improvviso o vengono configurati in modo errato. L'impatto potrebbe avere ripercussioni sulle reti locali o addirittura nazionali, causando interruzioni, impennata della domanda sui sistemi di backup e innescando perdite finanziarie per le utility e gli operatori.

Oltre all'interruzione della rete, i sistemi solari compromessi potrebbero essere sfruttati per:

  • Furto di dati personali , comprese le informazioni dei clienti collegate ai sistemi connessi al cloud.
  • Attacchi di rete laterali : in cui gli aggressori si spostano dagli inverter compromessi ad altri dispositivi sensibili sulla stessa rete.
  • Manipolazione del mercato energetico : manomissione dei dati di produzione o di rendimento.
  • Attacchi ransomware : tengono in ostaggio le infrastrutture solari fino al pagamento del riscatto.

Progressi nell'applicazione delle patch e risposta del fornitore

I vendor interessati sono stati avvisati. Sia SMA che Sungrow hanno risposto rapidamente, correggendo tutte le vulnerabilità identificate e pubblicando avvisi per i clienti. La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha fatto eco all'urgenza pubblicando i propri avvisi, sottolineando l'uso diffuso di questi prodotti nel settore energetico globale.

Growatt, tuttavia, ha affrontato solo alcuni dei problemi segnalati. A fine febbraio 2025, la maggior parte delle vulnerabilità nei suoi prodotti rimaneva senza patch, una situazione preoccupante per uno dei principali marchi di inverter solari.

Come gli utenti possono rimanere protetti

La protezione dei sistemi di energia solare richiede la stessa diligenza in materia di sicurezza informatica di qualsiasi altra infrastruttura connessa. Forescout e NIST raccomandano le seguenti best practice:

  • Modificare le password predefinite e implementare un'autenticazione avanzata.
  • Limitare l'accesso utilizzando controlli di accesso adeguati.
  • Mantenere aggiornati firmware e software.
  • Segmentare le reti per isolare gli impianti solari da altri dispositivi.
  • Eseguire regolarmente il backup delle configurazioni e dei dati di sistema .
  • Monitorare le reti per individuare segnali di intrusione o comportamenti anomali.
  • Disattivare le funzionalità inutilizzate per ridurre le superfici di attacco.
  • Forescout consiglia inoltre ai gestori di impianti solari commerciali di includere requisiti di sicurezza nei contratti di appalto e di effettuare regolari valutazioni dei rischi.

    Man mano che la tecnologia solare si integra sempre di più nelle reti elettriche, la sua sicurezza diventa tanto critica quanto la sua efficienza. Le vulnerabilità scoperte da Forescout sono un duro promemoria del fatto che l'energia pulita non significa automaticamente energia sicura. Senza misure di sicurezza informatica proattive, gli stessi sistemi progettati per guidare la sostenibilità potrebbero diventare un anello debole nella nostra infrastruttura critica.

    Gli operatori, i fornitori e gli utenti devono agire subito, prima che i cybercriminali abbiano la possibilità di premere l'interruttore.

    Caricamento in corso...