Sistemas de energia solar – quão seguros são?

Sistemas de energia solar – quão seguros são?

Compartilhar postagem

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras.

A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, lançou um novo relatório que examina a segurança de TI de sistemas de energia distribuída. Os pesquisadores examinaram particularmente os gateways de rede dos sistemas de energia solar – uma das formas mais populares de geração descentralizada de energia. A crescente descentralização do fornecimento de electricidade não só representa um progresso na transição energética, mas também levanta novas questões de segurança.

Alguns sistemas de energia solar apresentam riscos de segurança

O estudo de sistemas de fabricantes líderes como Enphase, Outback, Phocos, Sol-Ark e Victron focou em como esses sistemas são projetados para segurança cibernética. A popularidade dos sistemas solares e fotovoltaicos, em particular, está a atrair cada vez mais atenção para a sua segurança informática. Embora os sistemas Outback e Phocos não apresentassem vulnerabilidades, os pesquisadores conseguiram identificar diferentes riscos de segurança em outras instalações.

Além da falta de criptografia durante a transferência de dados e de problemas com senhas padrão, atualizações de firmware potencialmente inseguras também representam um risco.Alguns sistemas no teste também foram vulneráveis ​​a ataques em que foram desligados ou reconfigurados remotamente. Dois sistemas examinados também classificaram todo o tráfego de dados na rede local como confiável. Isso pode gerar riscos se o sistema for conectado acidentalmente à Internet. Além disso, a localização exata de alguns sistemas de energia solar pode ser identificada através do acesso não autorizado às varreduras dos seus Pontos de Acesso (AP). Em caso de emergência, isto permitiria que os ciberataques visassem especificamente regiões específicas.

Segurança de dados e dependência de localização

Os pesquisadores de segurança também consideraram questões de soberania dos dados e localização de armazenamento ao usar serviços em nuvem. Dependendo do fabricante, alguns sistemas transferem dados, por exemplo, para Amazon Web Services (AWS) nos EUA ou UE, para Microsoft Azure no Brasil, para Alibaba Cloud na China ou para data centers na Holanda. Estas transferências exigem um elevado nível de confiança nos respetivos fornecedores de serviços em nuvem e nas suas precauções de segurança. A transferência de informações sensíveis através das fronteiras internacionais não requer apenas fiabilidade técnica, mas também conformidade com diferentes regulamentos de protecção de dados. Isto ilustra a complexidade e a natureza global da segurança de dados no contexto da geração descentralizada de energia.

É improvável que dispositivos individuais expostos possam causar interrupções generalizadas no fornecimento de energia distribuída. Em vez disso, os invasores poderiam ter como alvo serviços em nuvem que gerenciam e controlam vários dispositivos ao mesmo tempo, a fim de controlá-los para fins maliciosos. As medidas de segurança tomadas pelos fornecedores de nuvens são igualmente importantes para prevenir tais ataques.

Os cibercriminosos podem assumir o controle de contas de usuários com recursos de gerenciamento remoto por meio de métodos como phishing, força bruta de senhas ou exploração de vulnerabilidades de segurança conhecidas. Assim que obtiverem acesso, poderão manipular os dados existentes e controlar remotamente os sistemas de energia solar, se os serviços em nuvem o permitirem.

Recomendações para proteger sistemas de energia solar

Os pesquisadores de segurança da Trend Micro fornecem recomendações claras de ação para apoiar operadores e técnicos de sistema:

  • Limitação de acesso remoto: Recomenda-se limitar o acesso remoto à interface de controle. Em particular, deverá ser evitada a exposição direta dos sistemas à Internet.
  • Proteção de senha: Alterar as senhas padrão e ativar a proteção por senha são cruciais para impedir o acesso não autorizado.
  • Separação da interface de rede: Os pesquisadores também recomendam separar a interface de rede dos inversores de outras redes locais para reduzir a vulnerabilidade a possíveis ataques.
  • Colaboração com especialistas externos em segurança de TI: Recomendamos que você siga as melhores práticas de segurança e considere trabalhar com especialistas externos em segurança de TI.

“Os resultados do estudo enfatizam a importância de uma abordagem equilibrada de segurança de TI no cenário em mudança da geração descentralizada de energia”, disse Udo Schneider, Security Evangelist Europe da Trend Micro. “A integração das energias renováveis ​​requer não apenas inovações técnicas, mas também uma consideração cuidadosa dos aspectos de segurança para garantir o bom funcionamento e a fiabilidade destes sistemas. A segurança cibernética desempenha um papel significativo na garantia de um fornecimento de energia eficiente.”

Mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais