Impianti solari: quanto sono sicuri?

Sistemi ad energia solare: quanto sono sicuri?

Condividi post

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri.

Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, ha pubblicato un nuovo rapporto che esamina la sicurezza IT dei sistemi energetici distribuiti. I ricercatori hanno esaminato in particolare i gateway di rete dei sistemi di energia solare, una delle forme più popolari di generazione di energia decentralizzata. La crescente decentralizzazione dell’approvvigionamento elettrico non rappresenta solo un progresso nella transizione energetica, ma solleva anche nuove questioni di sicurezza.

Alcuni sistemi di energia solare presentano rischi per la sicurezza

Lo studio dei sistemi di produttori leader come Enphase, Outback, Phocos, Sol-Ark e Victron si è concentrato sulla sicurezza informatica di questi sistemi. Soprattutto la popolarità degli impianti solari e fotovoltaici attira sempre più attenzione sulla loro sicurezza informatica. Sebbene i sistemi Outback e Phocos non presentassero vulnerabilità, i ricercatori sono stati in grado di identificare diversi rischi per la sicurezza in altre strutture.

Oltre alla mancanza di crittografia durante il trasferimento dei dati e ai problemi con le password standard, il rischio è rappresentato anche da aggiornamenti firmware potenzialmente non sicuri: alcuni sistemi sottoposti al test erano vulnerabili anche ad attacchi in cui venivano spenti o riconfigurati da remoto. Due sistemi esaminati hanno classificato come affidabile anche tutto il traffico dati nella rete locale. Ciò può comportare rischi se il sistema viene collegato accidentalmente a Internet. Inoltre, la posizione esatta di alcuni sistemi di energia solare potrebbe essere identificata attraverso l'accesso non autorizzato alle scansioni dei punti di accesso (AP). In caso di emergenza, ciò consentirebbe agli aggressori informatici di prendere di mira specificamente regioni specifiche.

Sicurezza dei dati e dipendenza dalla posizione

I ricercatori sulla sicurezza hanno considerato anche le questioni legate alla sovranità dei dati e alla posizione di archiviazione quando si utilizzano i servizi cloud. A seconda del produttore, alcuni sistemi trasferiscono i dati, ad esempio, ad Amazon Web Services (AWS) negli Stati Uniti o nell'UE, a Microsoft Azure in Brasile, ad Alibaba Cloud in Cina o ai data center nei Paesi Bassi. Questi trasferimenti richiedono un elevato livello di fiducia nei rispettivi fornitori di servizi cloud e nelle loro misure di sicurezza. Il trasferimento di informazioni sensibili oltre i confini internazionali non richiede solo affidabilità tecnica, ma anche rispetto delle diverse normative sulla protezione dei dati. Ciò illustra la complessità e la natura globale della sicurezza dei dati nel contesto della generazione decentralizzata di energia.

È improbabile che i singoli dispositivi esposti possano causare interruzioni diffuse nella fornitura di energia distribuita. Gli aggressori potrebbero invece prendere di mira i servizi cloud che gestiscono e controllano più dispositivi contemporaneamente per controllarli per scopi dannosi. Altrettanto importanti sono le misure di sicurezza adottate dai fornitori di servizi cloud per prevenire tali attacchi.

I criminali informatici possono impossessarsi degli account utente con funzionalità di gestione remota attraverso metodi quali phishing, forzatura bruta delle password o sfruttamento di vulnerabilità note della sicurezza. Una volta ottenuto l’accesso, possono manipolare i dati esistenti e controllare i sistemi di energia solare da remoto, se i servizi cloud lo consentono.

Raccomandazioni per la protezione dei sistemi di energia solare

I ricercatori sulla sicurezza di Trend Micro forniscono raccomandazioni chiare sulle azioni da intraprendere per supportare gli operatori e i tecnici di sistema:

  • Limitazione dell'accesso remoto: Si consiglia di limitare l'accesso remoto all'interfaccia di controllo. In particolare andrebbe evitata l'esposizione diretta dei sistemi a Internet.
  • Protezione della password: La modifica delle password predefinite e l'attivazione della protezione tramite password sono fondamentali per impedire l'accesso non autorizzato.
  • Separazione dell'interfaccia di rete: I ricercatori raccomandano inoltre di separare l'interfaccia di rete degli inverter dalle altre reti locali per ridurre la vulnerabilità a potenziali attacchi.
  • Collaborazione con esperti esterni di sicurezza informatica: Ti consigliamo di seguire le migliori pratiche di sicurezza e di prendere in considerazione la collaborazione con esperti di sicurezza IT esterni.

“I risultati dello studio sottolineano l’importanza di un approccio equilibrato alla sicurezza IT nel panorama in evoluzione della generazione decentralizzata di energia”, ha affermato Udo Schneider, Security Evangelist Europe presso Trend Micro. “L’integrazione dell’energia rinnovabile richiede non solo innovazioni tecniche, ma anche un’attenta considerazione degli aspetti di sicurezza per garantire il buon funzionamento e l’affidabilità di questi sistemi. La sicurezza informatica svolge un ruolo significativo nel garantire un approvvigionamento energetico efficiente”.

Altro su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più