Тревожные недостатки солнечной энергетической системы могут позволить хакерам нарушить работу электросетей

Растущая зависимость от солнечной энергии может создавать новый рубеж рисков кибербезопасности. Недавнее расследование компании Forescout, занимающейся кибербезопасностью, выявило тревожную волну уязвимостей , влияющих на продукцию солнечных энергосистем от крупных производителей Sungrow, Growatt и SMA. Результаты вызывают серьезную обеспокоенность относительно устойчивости современной энергетической инфраструктуры к кибератакам и возможности широкомасштабного сбоя.
Оглавление
Десятки уязвимостей подвергают солнечную инфраструктуру риску
Команда Forescout выявила 46 новых уязвимостей, что добавило их к более чем 90 ранее каталогизированным недостаткам в солнечных энергетических системах за последние годы. Последняя волна открытий была нацелена на продукцию 10 крупнейших мировых поставщиков солнечных систем, среди которых Sungrow, Growatt и SMA выделяются серьезностью и разнообразием выявленных проблем.
В основе этих солнечных систем лежат инверторы — устройства, преобразующие электричество постоянного тока, вырабатываемое солнечными панелями, в пригодную для использования энергию переменного тока. Эти инверторы часто включают в себя подключенные к Интернету компоненты для мониторинга, управления и удаленного доступа через облачные платформы и мобильные приложения. К сожалению, эти цифровые возможности превращают солнечную инфраструктуру в привлекательную поверхность для атак киберпреступников.
Что обнаружили исследователи
- SMA : Единственная, но серьезная уязвимость позволяет злоумышленникам загружать вредоносный файл на облачную платформу, что потенциально приводит к выполнению произвольного кода на сервере SMA — критический риск, если его не исправить.
- Growatt : Исследователи выявили ошеломляющее количество уязвимостей — 30. Эти недостатки включают межсайтовый скриптинг (XSS), возможности удаленного захвата, проблемы с раскрытием информации и даже пути, по которым злоумышленники могут нанести физический ущерб солнечной инфраструктуре.
- Sungrow : Было обнаружено более десятка уязвимостей, таких как небезопасные прямые ссылки на объекты (IDOR), уязвимости типа «отказ в обслуживании» (DoS) и угрозы удаленного выполнения кода. Они могут привести к несанкционированному доступу, сбою в работе сервисов или полной компрометации затронутых устройств.
Почему это важно: угроза энергосистеме
Возможно, наиболее тревожной является возможность получения злоумышленниками контроля над парками подключенных к Интернету инверторов. По данным Forescout, захват большого количества этих устройств может позволить киберпреступникам дестабилизировать электросети — либо манипулируя подачей энергии, либо вызывая синхронизированные сбои.
Представьте себе сотни или тысячи скомпрометированных инверторов, которые внезапно отключаются или неправильно настраиваются. Последствия могут отразиться на местных или даже национальных сетях, вызывая отключения, резкое увеличение спроса на резервные системы и финансовые потери для коммунальных служб и операторов.
Помимо устранения сбоев в работе электросетей, неисправные солнечные системы можно использовать для:
- Кража персональных данных , включая информацию о клиентах, связанную с облачными системами.
- Боковые сетевые атаки — когда злоумышленники перемещаются от взломанных инверторов к другим уязвимым устройствам в той же сети.
- Манипулирование рынком электроэнергии — путем фальсификации данных о производительности или показателях производительности.
- Атаки с использованием программ-вымогателей — удержание солнечной инфраструктуры в заложниках до тех пор, пока не будет выплачен выкуп.
Ход исправления и ответ поставщика
Пострадавшие поставщики были уведомлены. И SMA, и Sungrow отреагировали быстро, устранив все выявленные уязвимости и опубликовав рекомендации для клиентов. Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) подтвердило срочность, выпустив собственные рекомендации, подчеркивая широкое использование этих продуктов в мировом энергетическом секторе.
Однако Growatt устранил лишь несколько из выявленных проблем. По состоянию на конец февраля 2025 года большинство уязвимостей в его продуктах остаются неисправленными — тревожный статус для одного из ведущих брендов солнечных инверторов.
Как пользователи могут оставаться защищенными
Защита систем солнечной энергии требует такой же кибербезопасности, как и любая другая подключенная инфраструктура. Forescout и NIST рекомендуют следующие лучшие практики:
- Измените пароли по умолчанию и внедрите надежную аутентификацию.
Forescout также рекомендует коммерческим операторам солнечных систем включать требования безопасности в контракты на закупку и проводить регулярные оценки рисков.
Поскольку солнечные технологии все больше интегрируются в электросети, их безопасность становится столь же важной, как и эффективность. Уязвимости, обнаруженные Forescout, являются суровым напоминанием о том, что чистая энергия не означает автоматически безопасную энергию. Без упреждающих мер кибербезопасности те же системы, которые призваны обеспечивать устойчивость, могут стать слабым звеном в нашей критической инфраструктуре.
Операторы, поставщики и пользователи должны действовать сейчас — прежде чем киберпреступники получат возможность щелкнуть выключателем.