Отличные риски безопасности: солнечные системы, связанные с Интернетом, слишком уязвимы
35 000 устройств подвержены риску. Даже одно устройство регистрации данных может привести к прекращению тока.
По мере того, как солнечные батареи постепенно входят в нашу повседневную жизнь, повышают энергетическую стойкость и уменьшая углеродный след, их цифровая сторона становится более уязвимой. Исследование Forescout выявило огромную проблему: более 34 500 управления солнечной батареей остаются открытыми для доступа в Интернет и уязвимыми для потенциальных атак. Список включает в себя инверторы, регистраторы, мониторы, шлюзы и другие компоненты от 42 производителей.
Эта открытость, по сути, является результатом удобства — пользователи хотят видеть статистику производства энергии в Интернете. Однако то, что удобно для владельцев, также удобно для хакеров. Через такие услуги, как Shodan, любой может найти устройства, подключенные к сети, и если у них есть некоторые уязвимости, используйте их для атак.
Согласно отчету Forescout, он выявил 46 новых уязвимостей и дополнительно задокументировал 93 более известных уязвимостей. Некоторые из устройств содержат уязвимости, которые были известны, по крайней мере, с 2014 года, такие как инверторы SMA Sunny Webbox, которые по -прежнему имеют твердую уязвимость.
Наиболее уязвимые устройства — от следующих производителей: SMA Solar Technology (12 434 устройства), Fronius International (4 409), Solare DatenySteme (3 832), Contec (2 738) и солнцезащитная сеть (2 132). Список не включает в себя основных игроков на рынке, таких как Huawei и Ginlong Solis. Это означает, что высокая степень уязвимости не обязательно является следствием шкалы поставщика, а скорее следствием конкретных архитектур устройств и конфигураций потребителей.
Географический охват проблемы в основном Европагде расположены 76% всех уязвимых систем. К Германия и Греция 20%S следующие представлены в Азии (17%), Северная и Южная Америка (5%) и остальной мир (2%). Такая концентрация в Европе объясняется как уровнем реализации солнечного производства, так и с помощью конкретной конфигурации локальных сетей.
Эксперты подчеркивают, что само присутствие устройства в сети не является ошибкой, а результатом действий ИТ -специалистов, таких как настройка Перенаправление портов. Несмотря на то, что производители не рекомендуют открывать контрольные интерфейсы в Интернет, многие люди продолжают это делать.
Forescout также обнаруживает деятельность не менее 43 IP -адресов, которые атакуют компактные устройства SolarView, все с устаревшими версиями прошивки — ни один из них не был обновлен. Атакующие IP -адреса включают как хорошо известные хосты Botinette, так и отправные точки TOR, которые показывают разнообразие угроз, начиная от автоматических сканеров до анонимных атак.
На фоне инцидентов, таких как большая мощная остановка в Испании, способность удаленно исключать солнечные системы особенно актуальна. Эксперты подчеркивают, что распространение уязвимых инверторов может поставить под угрозу стабильность всей энергетической инфраструктуры. И хотя обновления прошивки остаются непреднамеренными, а интерфейсы открываются, устройства представляют риск стать кибер -кибер.
Forescout рекомендует, чтобы прямое подключение интернет -устройств с использованием VPN или сегментированных сетей для использования и для своевременного обновления прошивки. В противном случае, десятки тысяч систем по всему миру останутся потенциальной точкой входа для атаки.
На этом фоне предыдущие сообщения о «необъяснимом коммуникационном оборудовании» также появляются в некоторых китайских солнечных устройствах, что только увеличивает неопределенность в отношении кибербезопасности в энергии.