Datoru drošība Satraucoši saules enerģijas sistēmas defekti var ļaut...

Satraucoši saules enerģijas sistēmas defekti var ļaut hakeriem izjaukt elektrotīklus

Pieaugošā atkarība no saules enerģijas var radīt jaunu robežu kiberdrošības riskiem. Nesenā kiberdrošības uzņēmuma Forescout izmeklēšanā ir atklāts satraucošs ievainojamību vilnis, kas ietekmē lielāko ražotāju Sungrow, Growatt un SMA saules enerģijas sistēmu produktus. Rezultāti rada nopietnas bažas par mūsdienu enerģētikas infrastruktūras noturību pret kiberuzbrukumiem un plaša mēroga traucējumu iespējamību.

Desmitiem ievainojamību atklāj saules infrastruktūru

Forescout komanda atklāja 46 jaunas ievainojamības, papildinot vairāk nekā 90 iepriekš kataloģizētus trūkumus saules enerģijas sistēmās pēdējos gados. Jaunākais atklājumu vilnis bija vērsts uz produktiem no pasaules 10 labākajiem saules sistēmu pārdevējiem, un Sungrow, Growatt un SMA izceļas atklāto problēmu nopietnības un dažādības dēļ.

Šo saules sistēmu pamatā ir invertori — ierīces, kas pārvērš saules paneļu saražoto līdzstrāvas elektroenerģiju izmantojamā maiņstrāvā. Šie invertori bieži ietver ar internetu savienotus komponentus uzraudzībai, kontrolei un attālai piekļuvei, izmantojot mākoņa platformas un mobilās lietotnes. Diemžēl šīs digitālās iespējas pārvērš saules infrastruktūru par pievilcīgu uzbrukuma virsmu kibernoziedzniekiem.

Ko atklāja pētnieki

  • SMA : viena, bet nopietna ievainojamība ļauj uzbrucējiem augšupielādēt ļaunprātīgu failu mākoņa platformā, kas var izraisīt patvaļīgu koda izpildi SMA serverī — tas ir kritisks risks, ja tā netiek novērsta.
  • Growatt : Pētnieki atklāja satriecošas 30 ievainojamības. Šie trūkumi ietver starpvietņu skriptēšanu (XSS), attālās pārņemšanas iespējas, informācijas izpaušanas problēmas un pat veidus, kā uzbrucēji var nodarīt fiziskus bojājumus saules infrastruktūrai.
  • Sungrow : tika atklātas vairāk nekā ducis ievainojamību, piemēram, nedrošas tiešās objektu atsauces (IDOR), pakalpojumu liegšanas (DoS) ievainojamības un attālās koda izpildes draudi. Tas var izraisīt nesankcionētu piekļuvi, pakalpojuma pārtraukšanu vai ietekmēto ierīču pilnīgu apdraudējumu.

Kāpēc tas ir svarīgi: draudi elektrotīklam

Iespējams, satraucošākā ir iespēja uzbrucējiem iegūt kontroli pār internetam pieslēgtu invertoru parku. Pēc Forescout domām, liela skaita šo ierīču nolaupīšana varētu ļaut kibernoziedzniekiem destabilizēt elektrotīklus — vai nu manipulējot ar enerģijas ievadi vai radot sinhronizētus traucējumus.

Iedomājieties, ka simtiem vai tūkstošiem apdraudētu invertoru pēkšņi izslēdzas vai tiek nepareizi konfigurēti. Ietekme varētu izplatīties vietējos vai pat valsts tīklos, izraisot pārtraukumus, palielinot pieprasījumu pēc rezerves sistēmām un izraisot finansiālus zaudējumus komunālajiem pakalpojumiem un operatoriem.

Papildus tīkla traucējumiem apdraudētas saules sistēmas var izmantot:

  • Personas datu zādzība , tostarp klientu informācija, kas saistīta ar sistēmām, kas savienotas ar mākoņa palīdzību.
  • Sānu tīkla uzbrukumi — kad uzbrucēji pāriet no apdraudētiem invertoriem uz citām jutīgām ierīcēm tajā pašā tīklā.
  • Enerģijas tirgus manipulācijas – manipulējot ar izlaides vai darbības datiem.
  • Ransomware uzbrukumi – saules infrastruktūras turēšana ķīlnieku gūstā, līdz tiek samaksāta izpirkuma maksa.

Lakošanas gaita un pārdevēja atbilde

Ietekmētie pārdevēji ir informēti. Gan SMA, gan Sungrow reaģēja ātri, lāpojot visas identificētās ievainojamības un publicējot ieteikumus klientiem. ASV Kiberdrošības un infrastruktūras drošības aģentūra (CISA) atkārtoja šo steidzamību, izdodot savus ieteikumus, uzsverot šo produktu plašo izmantošanu visā globālajā enerģētikas sektorā.

Tomēr Growatt ir pievērsies tikai dažām ziņotajām problēmām. 2025. gada februāra beigās lielākā daļa ievainojamību tā produktos joprojām nav aizlāpītas — tas ir satraucošs statuss vienam no vadošajiem saules enerģijas invertoru zīmoliem.

Kā lietotāji var palikt aizsargāti

Saules enerģijas sistēmu drošībai ir nepieciešama tāda pati kiberdrošības rūpība kā jebkurai citai savienotai infrastruktūrai. Forescout un NIST iesaka šādu paraugpraksi:

  • Mainiet noklusējuma paroles un ieviesiet spēcīgu autentifikāciju.
  • Ierobežojiet piekļuvi , izmantojot atbilstošas piekļuves kontroles.
  • Atjauniniet programmaparatūru un programmatūru.
  • Segmentējiet tīklus , lai izolētu saules sistēmas no citām ierīcēm.
  • Regulāri dublējiet sistēmas konfigurācijas un datus .
  • Pārraugiet tīklus , lai atklātu ielaušanās pazīmes vai neparastu uzvedību.
  • Atspējojiet neizmantotās funkcijas , lai samazinātu uzbrukuma virsmas.
  • Forescout arī iesaka komerciālajiem saules enerģijas sistēmu operatoriem iepirkuma līgumos iekļaut drošības prasības un veikt regulārus riska novērtējumus.

    Saules tehnoloģijai arvien vairāk integrējoties elektrotīklos, to drošība kļūst tikpat svarīga kā efektivitāte. Forescout atklātās ievainojamības ir spilgts atgādinājums, ka tīra enerģija automātiski nenozīmē drošu enerģiju. Bez proaktīviem kiberdrošības pasākumiem tās pašas sistēmas, kas izstrādātas, lai veicinātu ilgtspējību, varētu kļūt par vājo posmu mūsu kritiskajā infrastruktūrā.

    Operatoriem, pārdevējiem un lietotājiem jārīkojas tūlīt — pirms kiberuzbrucējiem ir iespēja pārslēgt slēdzi.

    Notiek ielāde...