Cybersicherheit von Photovoltaik-Anlagen

Trend Micro zeigt IT-Sicherheitsrisiken von Solaranlagen auf

Uhr
von Joël Orizet und lha

Mehr Photovoltaik-Anlagen bedeuten auch mehr Einfallstore für Cyberkriminelle. Eine Tatsache, die einige Hersteller von Solaranlagen vernachlässigen, wie Trend Micro feststellt. Der Anbieter von Sicherheitslösungen gibt Tipps, um die entsprechenden Risiken in Grenzen zu halten.

(Source: American Public Power Association / Unsplash.com)
(Source: American Public Power Association / Unsplash.com)

Trend Micro hat die IT-Sicherheit verschiedener Netzwerk-Gateways von Solaranlagen untersucht und festgestellt: Einige der Hersteller nehmen den Aspekt der Cybersicherheit offenbar nicht ernst genug. 

Der japanische IT-Security-Spezialist nahm Produkte der Hersteller Enphase, Outback, Phocos, Sol-Ark und Victron unter die Lupe. Fazit: Die Systeme von Outback und Phocos würden keine Schwachstellen aufweisen, heisst es in einer Mitteilung des Unternehmens. Bei den anderen Anbietern bemängelt Trend Micro hingegen unterschiedliche Sicherheitsrisiken.

Fehlende Verschlüsselung, unsichere Firmware-Updates

Abgesehen von fehlender Verschlüsselung bei der Datenübertragung und Problemen mit Standard-Passwörtern würden auch potenziell unsichere Firmware-Updates eine Gefahr darstellen. Einige der getesteten Anlagen seien zudem anfällig für Angriffe, bei denen sie aus der Entfernung abgeschaltet oder neu konfiguriert werden könnten, teilt Trend Micro mit. Das Unternehmen macht allerdings keine Angaben darüber, welche konkreten Produkte in welcher Art und Weise anfällig sind. 

Zwei der untersuchten Systeme würden allen Datenverkehr im lokalen Netzwerk als vertrauenswürdig einstufen. Das könne zu Risiken führen, wenn das System versehentlich mit dem Internet verbunden werde. Darüber hinaus lasse sich der genaue Standort einiger Anlagen durch unberechtigten Zugriff auf ihre Access Point (AP)-Scans identifizieren. Dies würde es Cyberangreifern im Ernstfall ermöglichen, gezielt bestimmte Regionen ins Visier zu nehmen.

Datenübertragung über Grenzen hinweg

Ebenfalls heikel seien Fragen der Datensouveränität und des Speicherorts bei der Nutzung von Cloud-Diensten. Abhängig vom Hersteller übertragen einige Systeme beispielsweise Daten an Amazon Web Services (AWS) in die USA oder die EU, an Microsoft Azure in Brasilien, an Alibaba Cloud in China, oder an Rechenzentren in die Niederlanden. 

Diese Übertragungen erfordern laut Mitteilung ein hohes Mass an Vertrauen in die jeweiligen Cloud-Dienstleister und deren Sicherheitsvorkehrungen. Für die Übertragung sensibler Informationen über internationale Grenzen hinweg sei denn auch die Einhaltung unterschiedlicher Datenschutzbestimmungen zu beachten. 

Flaschenhals Cloud-Sicherheit

Es sei zwar unwahrscheinlich, dass einzelne exponierte Geräte grossflächige Ausfälle in der dezentralen Energieversorgung verursachen könnten, schreibt Trend Micro in der Mitteilung. Stattdessen könnten Angreifer jedoch Cloud-Dienste ins Visier nehmen, die mehrere Geräte gleichzeitig verwalten und steuern, um diese für schädliche Zwecke zu kontrollieren. Entsprechend wichtig seien die Sicherheitsmassnahmen der Cloud-Provider. 

Cyberkriminelle könnten durch Methoden wie Phishing, Brute-Forcing von Passwörtern oder das Ausnutzen bekannter Sicherheitslücken Benutzerkonten mit Fernverwaltungs-Funktionen übernehmen. Sobald sie sich Zugang verschafft haben, können sie vorhandene Daten manipulieren und die Anlagen aus der Ferne steuern, sofern die Cloud-Dienste dies erlauben.

Trend Micro gibt Anlagenbetreiber und Technikern folgende Empfehlungen ab: 

  • Begrenzung des Fernzugriffs: den Fernzugriff auf die Steuerungsschnittstelle begrenzen. Insbesondere die direkte Exposition von Systemen im Internet sollte vermieden werden.
  • Passwortschutz: Die Änderung von Standardpasswörtern und die Aktivierung von Passwortschutz sind entscheidend, um unbefugten Zugriff zu verhindern.
  • Trennung des Netzwerkinterfaces der Inverter von anderen lokalen Netzwerken: Dies soll die Anfälligkeit gegenüber potenziellen Angriffen verringern.
  • Best Practices und Zusammenarbeit: Bewährte Sicherheitspraktiken beachten und allenfalls mit externen IT-Security-Experten zusammenarbeiten.

Übrigens: Auch Ladestationen für Elektroautos können zum Sicherheitsrisiko werden. Warum das so ist und welche Schutzmassnahmen es gibt, erfahren Sie hier

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
Rkf3TNg3