Solarenergie und Cybersecurity – Risiken bei dezentraler Stromerzeugung

Solarenergie

Trend Micro, Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht.

Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solaranlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. 

Anzeige

Die Untersuchung von Anlagen führender Hersteller wie Enphase, Outback, Phocos, Sol-Ark und Victron konzentrierte sich darauf, wie cybersicher diese Systeme gestaltet sind. Gerade die Beliebtheit von Solar- und Photovoltaikanlagen lenkt dabei verstärkte Aufmerksamkeit auf deren IT-Sicherheit. Während die Systeme von Outback und Phocos keine Schwachstellen aufwiesen, konnten die Forscher bei anderen Anlagen unterschiedliche Sicherheitsrisiken identifizieren.  

Neben fehlender Verschlüsselung bei der Datenübertragung und Problemen mit Standardpasswörtern stellen auch potenziell unsichere Firmware-Updates ein Risiko dar. Einige Anlagen waren im Test auch anfällig für Angriffe, bei denen sie aus der Entfernung abgeschaltet oder neu konfiguriert wurden. Zwei untersuchte Systeme stuften zudem allen Datenverkehr im lokalen Netzwerk als vertrauenswürdig ein. Das kann zu Risiken führen, wenn das System versehentlich mit dem Internet verbunden wird. Darüber hinaus konnte der genaue Standort einiger Anlagen durch unberechtigten Zugriff auf ihre Access Point (AP)-Scans identifiziert werden. Dies würde es Cyberangreifern im Ernstfall ermöglichen, gezielt bestimmte Regionen ins Visier zu nehmen.

Datensicherheit und Standortabhängigkeit

Die Sicherheitsforscher betrachteten auch Fragen der Datensouveränität und des Speicherorts bei der Nutzung von Cloud-Diensten. Abhängig vom Hersteller übertragen einige Systeme beispielsweise Daten an Amazon Web Services (AWS) in den USA oder der EU, an Microsoft Azure in Brasilien, an Alibaba Cloud in China, oder an Rechenzentren in den Niederlanden. Diese Übertragungen erfordern ein hohes Maß an Vertrauen in die jeweiligen Cloud-Dienstleister und deren Sicherheitsvorkehrungen. Die Übertragung sensibler Informationen über internationale Grenzen hinweg bedarf nicht nur der technischen Zuverlässigkeit, sondern auch der Einhaltung unterschiedlicher Datenschutzbestimmungen. Dies verdeutlicht die Komplexität und den globalen Charakter der Datensicherheit im Kontext der dezentralen Energieerzeugung.

Es ist unwahrscheinlich, dass einzelne exponierte Geräte großflächige Ausfälle in der dezentralen Energieversorgung verursachen können. Stattdessen könnten Angreifer aber Cloud-Dienste ins Visier nehmen, die mehrere Geräte gleichzeitig verwalten und steuern, um diese für schädliche Zwecke zu kontrollieren. Entsprechend wichtig sind die Sicherheitsmaßnahmen der Cloud-Provider, um solche Angriffe zu verhindern.

Cyberkriminelle können durch Methoden wie Phishing, Brute-Forcing von Passwörtern oder das Ausnutzen bekannter Sicherheitslücken Benutzerkonten mit Fernverwaltungsfunktionen übernehmen. Sobald sie sich Zugang verschafft haben, können sie vorhandene Daten manipulieren und die Anlagen aus der Ferne steuern, sofern die Cloud-Dienste dies erlauben.

Empfehlungen zum Schutz

Die Sicherheitsforscher von Trend Micro geben klare Handlungsempfehlungen, um Anlagenbetreiber und Techniker zu unterstützen:

  • Begrenzung des Fernzugriffs: Es wird empfohlen, den Fernzugriff auf die Steuerungsschnittstelle zu begrenzen. Insbesondere die direkte Exposition von Systemen im Internet sollte vermieden werden.
  • Passwortschutz: Die Änderung von Standardpasswörtern und die Aktivierung von Passwortschutz sind entscheidend, um unbefugten Zugriff zu verhindern.
  • Trennung des Netzwerkinterfaces: Die Forscher empfehlen außerdem die Trennung des Netzwerkinterfaces der Inverter von anderen lokalen Netzwerken, um die Anfälligkeit gegenüber potenziellen Angriffen zu reduzieren.
  • Zusammenarbeit mit externen IT-Security-Experten: Es wird geraten, bewährte Sicherheitspraktiken zu beachten und eine Zusammenarbeit mit externen IT-Security-Experten in Betracht zu ziehen.

„Die Studienergebnisse betonen die Bedeutung eines ausgewogenen IT-Sicherheitsansatzes in der sich wandelnden Landschaft der dezentralen Energieerzeugung.“, so Udo Schneider, Security Evangelist Europe bei Trend Micro. „Die Integration erneuerbarer Energien erfordert nicht nur technische Innovationen, sondern auch eine sorgfältige Berücksichtigung von Sicherheitsaspekten, um den reibungslosen Betrieb und die Vertrauenswürdigkeit dieser Systeme zu gewährleisten. Cybersecurity spielt eine maßgebliche Rolle bei der Sicherstellung einer leistungsfähigen Energieversorgung.“

www.trendmicro.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.