Големи рискове за сигурността: Соларните системи, свързани с интернет, са твърде уязвими
35 000 устройства са изложени на риск. Дори само едно устройство за регистриране на данните може да доведе до спиране на тока в цяла страна.
Докато соларните панели постепенно навлизат в ежедневието ни, повишавайки енергийната устойчивост и намалявайки въглеродния отпечатък, цифровата им страна става все по-уязвима. Компанията Forescout Research разкри огромен проблем: повече от 34 500 устройства за управление на соларни панели остават отворени за достъп от интернет и уязвими за потенциални атаки. Списъкът включва инвертори, регистратори, монитори, шлюзове и други компоненти от 42 производителя.
Тази отвореност по същество е резултат от удобството – потребителите искат да виждат статистическите данни за производството на енергия онлайн. Това, което е удобно за собствениците, обаче е удобно и за хакерите. Чрез услуги като Shodan всеки може да намери устройства, свързани към мрежата, и ако те имат известни уязвимости, да ги използва за атаки.
Според доклада Forescout е идентифицирала 46 нови уязвимости и допълнително е документирала още 93 известни по-рано уязвимости. Някои от устройствата съдържат уязвимости, които са известни поне от 2014 г., като например инверторите SMA Sunny Webbox, които все още имат твърдо заложена уязвимост.
Най-уязвимите устройства са от следните производители: SMA Solar Technology (12 434 устройства), Fronius International (4 409), Solare Datensysteme (3 832), Contec (2 738) и Sungrow (2 132). Списъкът не включва основните играчи по пазарен дял, като Huawei и Ginlong Solis. Това означава, че високата степен на уязвимост не е непременно следствие от мащаба на доставчика, а по-скоро е следствие от специфичните архитектури на устройствата и потребителските конфигурации.

Географският обхват на проблема е предимно Европа, където се намират 76% от всички уязвими системи. На Германия и Гърция се падат по 20%. Следват Азия (17%), Северна и Южна Америка (5%) и останалата част на света (2%). Подобна концентрация в Европа се обяснява както с нивото на внедряване на соларното производство, така и със специфичната конфигурация на местните мрежи.
Експертите подчертават, че самото присъствие на дадено устройство в мрежата не е грешка, а резултат от действията на ИТ специалистите, като например настройването на пренасочване на портовете. Въпреки факта, че производителите не препоръчват отварянето на контролните интерфейси към интернет, много хора продължават да го правят.
Forescout също така засече активност от поне 43 IP адреса, които атакуват устройствата SolarView Compact, всички с остарели версии на фърмуера – нито една от тях не е била актуализирана. Атакуващите IP адреси включват както известни хостове на ботнети, така и изходни точки на Tor, което показва разнообразието от заплахи, вариращи от автоматични скенери до анонимни атаки.
На фона на инциденти като мащабното спиране на тока в Испания възможността за дистанционно изключване на соларните системи е особено актуална. Експертите подчертават, че разпространението на уязвими инвертори може да застраши стабилността на цялата енергийна инфраструктура. И докато актуализациите на фърмуера остават неинсталирани, а интерфейсите – отворени, устройствата рискуват да се превърнат в оръжие за кибератаки.
Forescout препоръчва спешно да се спре пряката връзка на устройствата с интернет, да се използват VPN или сегментирани мрежи и да се осигурят навременни актуализации на фърмуера. В противен случай десетки хиляди системи по света ще останат потенциална входна точка за атакуващите.
На този фон се появяват и предишни съобщения за „необяснимо комуникационно оборудване“ в някои китайски соларни устройства, което само увеличава несигурността по въпроса за киберсигурността в енергетиката.