- Небезопасные солнечные системы позволяют киберпреступникам красть и доступ к данным
- Миллионы солнечных междоуров
- Forencout — Ошибки деклаверса Vedere позволяют злоумышленникам полностью контролировать солнечные системы
Растущее использование солнечной энергии выявило критические пробелы в безопасности в межветаторах, платформах облачных вычислений и платформ наблюдения, что создает небезопасную экосистему, в которой хакеры могут манипулировать генерацией энергии, крадут энергосистемы и крадут чувствительные данные для кражи серьезных рисков для глобальной энергетической инфраструктуры.
Исследование Предсказание — см. Лаборатории определили 46 новых слабостей у трех крупных солнечных производителей инверторов, в том числе Sungrow, Growatt и SMA. Более ранние результаты показали, что 80% сообщенных слабостей были высокими или критическими, причем некоторые достигли самых высоких значений CVSS.
За последние три года ежегодно было объявлено в среднем 10 новых слабых мест, причем 32% носят значение CVSS 9,8 или 10, что указывает на то, что злоумышленники могут полностью ухудшить соответствующие системы.
Миллионы солнечных энергетических систем подвергаются воздействию рисков безопасности
Многие солнечные инверторы подключаются непосредственно к Интернету и делают простые направления для киберпреступников. Злоумышленники могут воспользоваться устаревшей прошивкой, слабыми механизмами аутентификации и незашифрованными передачами данных для получения управления.
Появляемые API позволяют хакерам перечислять учетные записи пользователей, сбросить информацию о входе в систему (в идеале хранится в менеджерах паролей) и манипулируют настройками инвертора, что приводит к расстройствам производительности.
Кроме того, пользователи могут обнародовать электронные письма, физические адреса и данные об энергопотреблении (сценарии поперечного сайта, такие как GDPR.
Помимо нестабильности сетки, находящиеся под угрозой исчезновения инверторы включают дальнейшие риски, включая кражу данных, финансовые манипуляции и умные доходные рейтинги -некоторые слабые точки позволяют злоумышленникам взять контроль над зарядными устройствами электромобилей и интеллектуальными пробками.
Киберпреступники также могут изменить настройки инвертора, чтобы повлиять на цены на энергоносители или восстановить выкупные платежи для восстановления системных функций. В результате в отчете рекомендуется, чтобы производители определяли приоритеты в патчах, принимали безопасные методы кодирования и проводят регулярные тесты на проникновение.
Реализация брандмауэров веб -приложений (WAF) и соответствие структурам кибербезопасности, такими как NIST IR 8259, может помочь снизить риски.
Наблюдательные органы также просят классифицировать солнечный инвертор как критическую инфраструктуру и обеспечить соблюдение стандартов безопасности, таких как Etsi EN 303 645, чтобы обеспечить соответствие передовым практикам.
Для владельцев и операторов солнечных систем защита установки требует изоляции солнечных устройств в отдельных сетях, обеспечение мониторинга безопасности и для руководящих принципов таких организаций, как Министерство энергетики США, для снижения рисков.
Установите лучший антивирус Программное обеспечение добавляет дополнительный уровень защиты от угроз и использует лучшую защиту конечных точек Решения Дополнительные меры безопасности кибератаки, направленные на солнечную инфраструктуру.