Системи сонячної енергії – наскільки вони безпечні?

Сонячні енергетичні системи - наскільки вони безпечні?

Поділіться публікацією

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки.

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, опублікував новий звіт, в якому досліджується ІТ-безпека розподілених енергетичних систем. Дослідники особливо досліджували мережеві шлюзи систем сонячної енергії — одну з найпопулярніших форм децентралізованого виробництва енергії. Зростаюча децентралізація електропостачання не тільки означає прогрес у енергетичному переході, але й піднімає нові питання безпеки.

Деякі системи сонячної енергії мають ризики для безпеки

Вивчення систем від провідних виробників, таких як Enphase, Outback, Phocos, Sol-Ark і Victron, зосереджувалося на тому, наскільки ці системи розроблені з точки зору кібербезпеки. Особливо популярність сонячних і фотоелектричних систем привертає увагу до їх ІТ-безпеки. Хоча системи Outback і Phocos не мали вразливостей, дослідники змогли виявити різні ризики безпеці на інших об’єктах.

Крім відсутності шифрування під час передачі даних і проблем зі стандартними паролями, потенційно небезпечні оновлення мікропрограми також становлять ризик.Деякі системи в тесті також були вразливі до атак, під час яких їх вимикали або переконфігурували віддалено. Дві перевірені системи також класифікували весь трафік даних у локальній мережі як надійний. Це може призвести до ризику, якщо система випадково підключиться до Інтернету. Крім того, точне місцезнаходження деяких систем сонячної енергії може бути ідентифіковано через несанкціонований доступ до сканованих точок доступу (AP). У надзвичайних ситуаціях це дозволить кібер-зловмисникам націлитися на певні регіони.

Безпека даних і залежність від місця розташування

Дослідники безпеки також розглянули питання суверенітету даних і місця зберігання під час використання хмарних сервісів. Залежно від виробника деякі системи передають дані, наприклад, до Amazon Web Services (AWS) у США чи ЄС, до Microsoft Azure у Бразилії, до Alibaba Cloud у Китаї або до центрів обробки даних у Нідерландах. Ці передачі вимагають високого рівня довіри до відповідних постачальників хмарних послуг та їхніх заходів безпеки. Передача конфіденційної інформації через міжнародні кордони вимагає не лише технічної надійності, але й дотримання різних правил захисту даних. Це ілюструє складність і глобальний характер безпеки даних у контексті децентралізованого виробництва енергії.

Малоймовірно, що окремі відкриті пристрої можуть спричинити масові збої в розподіленому енергопостачанні. Натомість зловмисники можуть націлитися на хмарні служби, які одночасно керують декількома пристроями, щоб контролювати їх у зловмисних цілях. Заходи безпеки хмарних провайдерів відповідно важливі для запобігання таким атакам.

Кіберзлочинці можуть заволодіти обліковими записами користувачів із можливостями віддаленого керування за допомогою таких методів, як фішинг, підбір паролів або використання відомих уразливостей безпеки. Отримавши доступ, вони можуть маніпулювати наявними даними та дистанційно керувати системами сонячної енергії, якщо це дозволяють хмарні сервіси.

Рекомендації щодо захисту сонячних енергосистем

Дослідники безпеки Trend Micro надають чіткі рекомендації щодо дій для підтримки системних операторів і технічних спеціалістів:

  • Обмеження віддаленого доступу: Рекомендується обмежити віддалений доступ до інтерфейсу керування. Зокрема, слід уникати прямого впливу систем на Інтернет.
  • Захист паролем: Зміна паролів за замовчуванням і ввімкнення захисту паролем мають вирішальне значення для запобігання несанкціонованому доступу.
  • Розділення мережевого інтерфейсу: Дослідники також рекомендують відокремити мережевий інтерфейс інверторів від інших локальних мереж, щоб зменшити вразливість до потенційних атак.
  • Співпраця із зовнішніми експертами з ІТ-безпеки: Рекомендуємо дотримуватися найкращих практик безпеки та розглянути можливість співпраці із зовнішніми експертами з ІТ-безпеки.

«Результати дослідження підкреслюють важливість збалансованого підходу до ІТ-безпеки в мінливому ландшафті децентралізованого виробництва електроенергії», — сказав Удо Шнайдер, європейський проповідник безпеки в Trend Micro. «Інтеграція відновлюваної енергетики вимагає не тільки технічних інновацій, але й ретельного розгляду аспектів безпеки для забезпечення безперебійної роботи та надійності цих систем. Кібербезпека відіграє важливу роль у забезпеченні ефективного енергопостачання».

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі