Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées.
Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié un nouveau rapport examinant la sécurité informatique des systèmes énergétiques distribués. Les chercheurs ont particulièrement examiné les passerelles de réseau des systèmes d'énergie solaire, l'une des formes les plus populaires de production d'énergie décentralisée. La décentralisation croissante de l’approvisionnement en électricité représente non seulement un progrès dans la transition énergétique, mais soulève également de nouvelles questions de sécurité.
Certains systèmes d'énergie solaire présentent des risques pour la sécurité
L'étude des systèmes de grands fabricants tels que Enphase, Outback, Phocos, Sol-Ark et Victron s'est concentrée sur la manière dont ces systèmes sont conçus pour la cybersécurité. La popularité des systèmes solaires et photovoltaïques en particulier attire de plus en plus l’attention sur leur sécurité informatique. Même si les systèmes Outback et Phocos ne présentaient aucune vulnérabilité, les chercheurs ont pu identifier différents risques de sécurité dans d'autres installations.
Outre le manque de cryptage lors du transfert de données et les problèmes liés aux mots de passe standard, les mises à jour du micrologiciel potentiellement non sécurisées présentent également un risque. Certains systèmes testés étaient également vulnérables aux attaques dans lesquelles ils étaient désactivés ou reconfigurés à distance. Deux systèmes examinés ont également classé tout le trafic de données sur le réseau local comme étant fiable. Cela peut entraîner des risques si le système est accidentellement connecté à Internet. De plus, l'emplacement exact de certains systèmes d'énergie solaire pourrait être identifié grâce à un accès non autorisé à leurs analyses de points d'accès (AP). En cas d’urgence, cela permettrait aux cyberattaquants de cibler spécifiquement des régions spécifiques.
Sécurité des données et dépendance géographique
Les chercheurs en sécurité ont également pris en compte les questions de souveraineté des données et d’emplacement de stockage lors de l’utilisation des services cloud. Selon le fabricant, certains systèmes transfèrent des données, par exemple, vers Amazon Web Services (AWS) aux États-Unis ou dans l'UE, vers Microsoft Azure au Brésil, vers Alibaba Cloud en Chine ou vers des centres de données aux Pays-Bas. Ces transferts nécessitent un niveau élevé de confiance dans les fournisseurs de services cloud respectifs et dans leurs mesures de sécurité. Le transfert d'informations sensibles au-delà des frontières internationales nécessite non seulement une fiabilité technique, mais également le respect des différentes réglementations en matière de protection des données. Cela illustre la complexité et la nature mondiale de la sécurité des données dans le contexte d’une production d’énergie décentralisée.
Il est peu probable que des appareils isolés puissent provoquer des pannes généralisées dans l’approvisionnement en énergie distribuée. Au lieu de cela, les attaquants pourraient cibler les services cloud qui gèrent et contrôlent plusieurs appareils en même temps afin de les contrôler à des fins malveillantes. Les mesures de sécurité prises par les fournisseurs de cloud sont donc importantes pour prévenir de telles attaques.
Les cybercriminels peuvent s'emparer des comptes d'utilisateurs dotés de capacités de gestion à distance grâce à des méthodes telles que le phishing, le forçage brutal des mots de passe ou l'exploitation de failles de sécurité connues. Une fois qu'ils y ont accès, ils peuvent manipuler les données existantes et contrôler les systèmes d'énergie solaire à distance, si les services cloud le permettent.
Recommandations pour la protection des systèmes d'énergie solaire
Les chercheurs en sécurité de Trend Micro fournissent des recommandations d'action claires pour aider les opérateurs et techniciens système :
- Limitation de l'accès à distance : Il est recommandé de limiter l'accès à distance à l'interface de contrôle. En particulier, l'exposition directe des systèmes à Internet doit être évitée.
- Mot de passe de protection: La modification des mots de passe par défaut et l'activation de la protection par mot de passe sont essentielles pour empêcher tout accès non autorisé.
- Séparation de l'interface réseau : Les chercheurs recommandent également de séparer l'interface réseau des onduleurs des autres réseaux locaux afin de réduire la vulnérabilité aux attaques potentielles.
- Collaboration avec des experts externes en sécurité informatique : Il vous est conseillé de suivre les meilleures pratiques de sécurité et d'envisager de travailler avec des experts externes en sécurité informatique.
« Les résultats de l'étude soulignent l'importance d'une approche équilibrée en matière de sécurité informatique dans le paysage changeant de la production d'énergie décentralisée », a déclaré Udo Schneider, Security Evangelist Europe chez Trend Micro. « L'intégration des énergies renouvelables nécessite non seulement des innovations techniques, mais également une prise en compte attentive des aspects de sécurité pour garantir le bon fonctionnement et la fiabilité de ces systèmes. La cybersécurité joue un rôle important pour garantir un approvisionnement énergétique efficace.
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.
Articles liés au sujet