Alarmerende feil på solenergisystemet kan la hackere forstyrre strømnettet

Den økende avhengigheten av solenergi kan skape en ny grense for cybersikkerhetsrisikoer. En fersk undersøkelse utført av nettsikkerhetsfirmaet Forescout har avdekket en urovekkende bølge av sårbarheter som påvirker solenergisystemprodukter fra store produsenter Sungrow, Growatt og SMA. Funnene vekker alvorlige bekymringer om motstandskraften til moderne energiinfrastruktur mot cyberangrep – og potensialet for omfattende forstyrrelser.
Innholdsfortegnelse
Dusinvis av sårbarheter avslører solinfrastruktur
Forescouts team avslørte 46 nye sårbarheter, og har lagt til mer enn 90 tidligere katalogiserte feil i solenergisystemer de siste årene. Den siste bølgen av oppdagelser var rettet mot produkter fra verdens 10 beste solsystemleverandører, med Sungrow, Growatt og SMA som skilte seg ut på grunn av alvorlighetsgraden og variasjonen av problemer som ble identifisert.
I kjernen av disse solcellesystemene er invertere - enheter som konverterer DC-elektrisiteten som genereres av solcellepaneler til brukbar vekselstrøm. Disse inverterne inkluderer ofte internett-tilkoblede komponenter for overvåking, kontroll og fjerntilgang via skyplattformer og mobilapper. Dessverre gjør disse digitale egenskapene solenergiinfrastruktur til en attraktiv angrepsoverflate for nettkriminelle.
Hva forskerne fant
- SMA : En enkelt, men alvorlig sårbarhet lar angripere laste opp en ondsinnet fil til skyplattformen, noe som potensielt kan føre til vilkårlig kodekjøring på SMAs server – en kritisk risiko hvis den ikke blir oppdatering.
- Growatt : Forskere identifiserte svimlende 30 sårbarheter. Disse feilene inkluderer cross-site scripting (XSS), fjernovertakelsesmuligheter, problemer med informasjonsavsløring og til og med veier for angripere for å forårsake fysisk skade på solenergiinfrastruktur.
- Sungrow : Mer enn et dusin sårbarheter ble avdekket, for eksempel usikre direkte objektreferanser (IDOR), denial-of-service (DoS)-sårbarheter og trusler om ekstern kjøring av kode. Disse kan føre til uautorisert tilgang, tjenesteavbrudd eller fullstendig kompromittering av berørte enheter.
Hvorfor dette betyr noe: En trussel mot strømnettet
Det mest alarmerende er kanskje muligheten for at angripere får kontroll over flåter av internett-tilkoblede vekselrettere. Ifølge Forescout kan kapring av et stort antall av disse enhetene tillate nettkriminelle å destabilisere strømnettet – enten ved å manipulere energitilførsel eller forårsake synkroniserte forstyrrelser.
Se for deg hundrevis eller tusenvis av kompromitterte omformere som plutselig slår seg av eller blir feilkonfigurert. Påvirkningen kan spre seg over lokale eller til og med nasjonale nett, forårsake strømbrudd, økende etterspørsel etter backup-systemer og utløse økonomiske tap for verktøy og operatører.
Utover nettforstyrrelser kan kompromitterte solsystemer utnyttes for:
- Tyveri av personopplysninger – inkludert kundeinformasjon knyttet til skytilkoblede systemer.
- Sidenettverksangrep – der angripere flytter fra kompromitterte omformere til andre sensitive enheter på samme nettverk.
- Energimarkedsmanipulasjon – ved å tukle med produksjons- eller ytelsesdata.
- Ransomware-angrep – holder solinfrastruktur som gissel inntil løsepenger er betalt.
Patching fremgang og leverandørrespons
De berørte leverandørene er varslet. Både SMA og Sungrow reagerte raskt, lappet alle identifiserte sårbarheter og publiserte råd for kunder. US Cybersecurity and Infrastructure Security Agency (CISA) gjentok dette hastverket ved å utstede sine egne råd, og understreket den utbredte bruken av disse produktene over hele den globale energisektoren.
Growatt har imidlertid bare tatt opp noen få av de rapporterte problemene. Fra slutten av februar 2025 forblir flertallet av sårbarhetene i produktene uopprettet – en bekymringsfull status for et av de ledende merkene for solcelle-omformere.
Hvordan brukere kan holde seg beskyttet
Sikring av solenergisystemer krever samme cybersikkerhetsomhet som all annen tilkoblet infrastruktur. Forescout og NIST anbefaler følgende beste praksis:
- Endre standardpassord og implementer sterk autentisering.
Forescout råder også kommersielle solsystemoperatører til å inkludere sikkerhetskrav i anskaffelseskontrakter og gjennomføre regelmessige risikovurderinger.
Ettersom solenergiteknologi blir stadig mer integrert i strømnettet, blir sikkerheten like viktig som effektiviteten. Sårbarhetene som ble avdekket av Forescout er en sterk påminnelse om at ren energi ikke automatisk betyr trygg energi. Uten proaktive cybersikkerhetstiltak kan de samme systemene designet for å drive bærekraft bli et svakt ledd i vår kritiske infrastruktur.
Operatører, leverandører og brukere må handle nå – før cyberangripere får sjansen til å snu bryteren.