Bezpieczeństwo komputerowe Alarmujące wady systemów zasilania słonecznego mogą...

Alarmujące wady systemów zasilania słonecznego mogą pozwolić hakerom na zakłócanie sieci energetycznych

Rosnące uzależnienie od energii słonecznej może tworzyć nową granicę zagrożeń cyberbezpieczeństwa. Niedawne dochodzenie przeprowadzone przez firmę Forescout zajmującą się cyberbezpieczeństwem ujawniło niepokojącą falę luk w zabezpieczeniach, które wpływają na produkty systemów zasilania energią słoneczną od głównych producentów Sungrow, Growatt i SMA. Wyniki budzą poważne obawy dotyczące odporności nowoczesnej infrastruktury energetycznej na cyberataki — i potencjalne zakłócenia na szeroką skalę.

Dziesiątki luk w zabezpieczeniach ujawniają infrastrukturę solarną

Zespół Forescout ujawnił 46 nowych luk, co stanowi uzupełnienie ponad 90 wcześniej skatalogowanych wad systemów energii słonecznej w ostatnich latach. Najnowsza fala odkryć dotyczyła produktów od 10 najlepszych na świecie dostawców systemów solarnych, przy czym Sungrow, Growatt i SMA wyróżniały się ze względu na powagę i różnorodność zidentyfikowanych problemów.

Podstawą tych systemów solarnych są inwertery — urządzenia, które zamieniają prąd stały generowany przez panele słoneczne na użyteczny prąd przemienny. Inwertery te często zawierają komponenty podłączone do Internetu do monitorowania, sterowania i zdalnego dostępu za pośrednictwem platform chmurowych i aplikacji mobilnych. Niestety, te cyfrowe możliwości zamieniają infrastrukturę solarną w atrakcyjną powierzchnię ataku dla cyberprzestępców.

Co odkryli naukowcy

  • SMA : Pojedyncza, ale poważna luka w zabezpieczeniach umożliwia atakującym przesłanie złośliwego pliku na platformę w chmurze, co potencjalnie może doprowadzić do wykonania dowolnego kodu na serwerze SMA. Stanowi to poważne ryzyko, jeśli luka nie zostanie naprawiona.
  • Growatt : Badacze zidentyfikowali oszałamiającą liczbę 30 luk. Te wady obejmują cross-site scripting (XSS), możliwości zdalnego przejęcia kontroli, problemy z ujawnianiem informacji, a nawet ścieżki, którymi atakujący mogą spowodować fizyczne uszkodzenia infrastruktury solarnej.
  • Sungrow : Odkryto ponad tuzin luk, takich jak niebezpieczne bezpośrednie odwołania do obiektów (IDOR), luki typu „odmowa usługi” (DoS) i zagrożenia zdalnego wykonania kodu. Mogły one doprowadzić do nieautoryzowanego dostępu, przerwania usługi lub całkowitego naruszenia bezpieczeństwa urządzeń, których dotyczyły.

Dlaczego to jest ważne: Zagrożenie dla sieci energetycznej

Być może najbardziej alarmująca jest możliwość przejęcia przez atakujących kontroli nad flotami inwerterów podłączonych do Internetu. Według Forescout, przejęcie kontroli nad dużą liczbą tych urządzeń może pozwolić cyberprzestępcom na destabilizację sieci energetycznych — albo poprzez manipulowanie dopływem energii, albo powodując zsynchronizowane zakłócenia.

Wyobraź sobie setki lub tysiące naruszonych falowników, które nagle się wyłączają lub są nieprawidłowo skonfigurowane. Skutki mogą rozprzestrzenić się na lokalne lub nawet krajowe sieci, powodując przerwy w dostawach prądu, wzrost zapotrzebowania na systemy zapasowe i powodując straty finansowe dla przedsiębiorstw użyteczności publicznej i operatorów.

Oprócz zakłócania pracy sieci elektroenergetycznej, uszkodzone systemy solarne mogą być wykorzystane do:

  • Kradzież danych osobowych – w tym informacji o klientach powiązanych z systemami połączonymi z chmurą.
  • Ataki sieciowe boczne – atakujący przechodzą z zainfekowanych inwerterów do innych wrażliwych urządzeń w tej samej sieci.
  • Manipulacja rynkiem energii – poprzez manipulowanie danymi dotyczącymi produkcji lub wydajności.
  • Ataki typu ransomware – branie infrastruktury solarnej jako zakładnika do czasu zapłacenia okupu.

Postępy w łataniu i reakcja dostawcy

Dotknięci dostawcy zostali powiadomieni. Zarówno SMA, jak i Sungrow zareagowali szybko, łatając wszystkie zidentyfikowane luki i publikując ostrzeżenia dla klientów. Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) potwierdziła pilną potrzebę, wydając własne ostrzeżenia, podkreślając powszechne stosowanie tych produktów w globalnym sektorze energetycznym.

Growatt zajął się jednak tylko kilkoma zgłoszonymi problemami. Pod koniec lutego 2025 r. większość luk w zabezpieczeniach jego produktów pozostała niezałatana — co jest niepokojącym stanem dla jednej z wiodących marek inwerterów solarnych.

Jak użytkownicy mogą zachować ochronę

Zabezpieczenie systemów energii słonecznej wymaga takiej samej staranności w zakresie cyberbezpieczeństwa, jak każda inna połączona infrastruktura. Forescout i NIST zalecają następujące najlepsze praktyki:

  • Zmień domyślne hasła i wdróż silne uwierzytelnianie.
  • Ogranicz dostęp stosując odpowiednie kontrole dostępu.
  • Aktualizuj oprogramowanie sprzętowe i oprogramowanie.
  • Segmentuj sieci , aby odizolować systemy solarne od innych urządzeń.
  • Regularnie twórz kopie zapasowe konfiguracji i danych systemu .
  • Monitoruj sieci pod kątem oznak włamań lub nietypowego zachowania.
  • Wyłącz nieużywane funkcje , aby ograniczyć obszary ataku.
  • Forescout radzi również operatorom komercyjnych systemów solarnych, aby uwzględniali wymogi bezpieczeństwa w umowach o zamówienia publiczne i przeprowadzali regularną ocenę ryzyka.

    W miarę jak technologia solarna staje się coraz bardziej zintegrowana z sieciami energetycznymi, jej bezpieczeństwo staje się równie krytyczne, co jej wydajność. Luki odkryte przez Forescout są jaskrawym przypomnieniem, że czysta energia nie oznacza automatycznie bezpiecznej energii. Bez proaktywnych środków cyberbezpieczeństwa te same systemy zaprojektowane w celu napędzania zrównoważonego rozwoju mogą stać się słabym ogniwem w naszej krytycznej infrastrukturze.

    Operatorzy, dostawcy i użytkownicy muszą działać teraz — zanim cyberprzestępcy będą mieli szansę przełączyć przełącznik.

    Ładowanie...