Stromnetz-Gefahr: Sicherheitslücken in Solaranlagen

Sicherheitslücken in Solaranlagen
Anzeige

Beitrag teilen

Ein Anbieter von Cybersicherheitslösungen veröffentlichte seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der sich mit der Sicherheit von Solaranlagen befasst.

Forescout Research – Vedere Labs hat 46 neue Schwachstellen entdeckt, verteilt auf drei der zehn weltweit führenden Hersteller von Solarwechselrichtern. Darüber hinaus stellte Vedere Labs fest, dass 80 % der in den letzten drei Jahren aufgedeckten Sicherheitslücken in Solarstromsystemen als hoch oder kritisch eingestuft wurden. Diese Erkenntnisse machen deutlich, dass im Solar-Ökosystem gravierende immanente Sicherheitsrisiken bestehen, die die Stabilität der Stromnetze, den Betrieb von Versorgungsunternehmen und die Sicherheit der Daten von Konsumenten gefährden können.

Anzeige
Perfekte KMU-Cybersicherheit
So wehren kleine und mittlere Unternehmen von KI geführte Angriffe mit maßgeschneiderter Sicherheit ab

„Die kollektiven potenziellen Auswirkungen privater Solaranlagen auf die Zuverlässigkeit des Stromnetzes sind zu groß, um sie zu ignorieren. Krankenhäuser könnten den Zugriff auf unentbehrliche Geräte verlieren, Familien könnten im Winter ohne Heizung oder während einer Hitzewelle ohne Klimaanlage dastehen, und Unternehmen könnten gezwungen sein, ihren Betrieb zu unterbrechen“, sagt Barry Mainz, CEO von Forescout. „Cyberangreifer nehmen zunehmend kritische Infrastrukturen ins Visier, und das müssen wir ernst nehmen. Es ist daher unerlässlich, Solarwechselrichtersysteme abzusichern, bevor Schwachstellen zu realen Störungen führen.“

Untersuchung von Solaranlagen

  • 46 neue Sicherheitslücken bei drei der zehn weltweit führenden Hersteller von Solarwechselrichtern: Sungrow, Growatt und SMA. Einige dieser Lücken ermöglichen es Angreifern, die Einstellungen von Wechselrichtern zu manipulieren und Benutzerdaten zu kompromittieren.
  • Fortgesetzte, gravierende Cybersicherheitslücken: In den letzten drei Jahren wurden pro Jahr durchschnittlich 10 Schwachstellen in Solarstromanlagen bekanntgegeben. Von den 93 bisher veröffentlichten Schwachstellen wurden 80 % mit dem Schweregrad hoch oder kritisch 30 % erhielten sogar die höchstmögliche CVSS-Bewertung (9,8-10), was bedeutet, dass ein Angreifer ein betroffenes System komplett übernehmen könnte.
  • Wachsende geopolitische Bedenken hinsichtlich der Solar-Lieferketten: Mehr als die Hälfte der Hersteller von Solarwechselrichtern (53 %) sowie der Anbieter von Speichersystemen (58 %) sind in China ansässig. Zudem stammen 20 % der Hersteller von Monitoring-Systemen aus China. Diese Dominanz von Solarkomponenten aus ausländischer Produktion gibt Anlass zur Sorge.

Angreifer könnten solche Schwachstellen auf verschiedene Weise missbrauchen, um Solar-Wechselrichtersysteme unter ihre Kontrolle zu bringen. Wechselrichter von Growatt waren anfällig für eine cloudbasierte Übernahme, durch die Angreifer unbefugt auf Ressourcen, Solaranlagen und Geräte eines Benutzers zugreifen und sie kontrollieren könnten. Wechselrichter von Sungrow wiederum ließen sich kapern, indem ein Angreifer Seriennummern von Kommunikationsmodulen über verschiedene unsichere direkte Objektreferenzen (IDORs) abgreift, auf dem Gerät gefundene, fest kodierte Anmeldedaten nutzt und Nachrichten sendet, um Remote-Code auszuführen. Auf diese Weise könnte ein Angreifer die vollständige Kontrolle über den Wechselrichter übernehmen.

Anzeige

Cyberkriminelle könnten Stromnetze manipulieren

Durch Ausnutzung solcher Schwachstellen könnten Cyberkriminelle die Stromerzeugung in großem Umfang manipulieren und koordinierte, lastverändernde Angriffe starten, um das Stromnetz zu destabilisieren. Dies könnte Notstromversorgungen erforderlich machen, zu Netzabschaltungen führen oder sogar Stromausfälle bewirken. Nach der verantwortlichen Offenlegung haben alle Anbieter die gemeldeten Lücken gepatcht.

„Solarenergieanlagen entwickeln sich zu einem immer wichtigeren Bestandteil von Stromnetzen auf der ganzen Welt, doch anhaltende Sicherheitsmängel bedrohen sowohl die Netzstabilität als auch die nationale Sicherheit“, so Daniel dos Santos, Head of Research, Forescout Research – Vedere Labs. „Um diese Risiken zu mindern, sollten die Eigentümer gewerblicher Solaranlagen bei der Beschaffung darauf achten, dass die Systeme strengen Sicherheitsanforderungen genügen. Sie sollten regelmäßige Risikobewertungen durchführen, vollständige Netzwerktransparenz für die Geräte gewährleisten und sie in separate, kontinuierlich überwachte Teilnetze stellen.“

Mehr bei Forescout.de

 


Über Forescout
Forescout Technologies, Inc. ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit, das kontinuierlich alle verwalteten und nicht verwalteten vernetzten Cyber-Assets – IT, IoT, IoMT und OT – identifiziert, schützt und dabei hilft, die Compliance sicherzustellen. Seit mehr als 20 Jahren vertrauen Fortune-100-Organisationen und Regierungsbehörden auf Forescout, wenn es darum geht, herstellerunabhängige, automatisierte Cybersicherheit in großem Umfang zu bieten.


Passende Artikel zum Thema

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 ➡ Weiterlesen

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren ➡ Weiterlesen

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und so ➡ Weiterlesen

Algorithmen für Post-Quanten-Kryptografie

Ein Anbieter von IT-Sicherheitslösungen stellt Quantum Protect vor, ein Anwendungspaket für Post-Quanten-Kryptografie für seine Hardware-Sicherheitsmodule (HSM) der u.trust General Purpose ➡ Weiterlesen

Stromnetz-Gefahr: Sicherheitslücken in Solaranlagen

Ein Anbieter von Cybersicherheitslösungen veröffentlichte seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der ➡ Weiterlesen

Google Cloud Run: Schwachstelle ImageRunner entdeckt

Die Privilege-Escalation-Schwachstelle ImageRunner in Google Cloud Run hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images ➡ Weiterlesen

Cloud- und SaaS-Sicherheit mangelhaft

Eine aktuelle Studie zeigt, dass die Sicherheitsstrategien von Unternehmen mit der raschen Einführung Cloud-nativer Technologien nicht Schritt halten können. 28 ➡ Weiterlesen