Montag, April 29, 2024
spot_img
StartAktuellSolarenergie und Cybersecurity – Sicherheitsrisiken bei dezentraler Stromerzeugung

Solarenergie und Cybersecurity – Sicherheitsrisiken bei dezentraler Stromerzeugung

Studie untersucht führende Hersteller von Solarenergieanlagen auf Sicherheitslücken und gibt Handlungsempfehlungen.

(BTN/Trend Micro) – Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solaranlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf.

Die Untersuchung von Anlagen führender Hersteller wie Enphase, Outback, Phocos, Sol-Ark und Victron konzentrierte sich darauf, wie cybersicher diese Systeme gestaltet sind. Gerade die Beliebtheit von Solar- und Photovoltaikanlagen lenkt dabei verstärkte Aufmerksamkeit auf deren IT-Sicherheit. Während die Systeme von Outback und Phocos keine Schwachstellen aufwiesen, konnten die Forscher bei anderen Anlagen unterschiedliche Sicherheitsrisiken identifizieren.
Neben fehlender Verschlüsselung bei der Datenübertragung und Problemen mit Standardpasswörtern stellen auch potenziell unsichere Firmware-Updates ein Risiko dar. Einige Anlagen waren im Test auch anfällig für Angriffe, bei denen sie aus der Entfernung abgeschaltet oder neu konfiguriert wurden. Zwei untersuchte Systeme stuften zudem allen Datenverkehr im lokalen Netzwerk als vertrauenswürdig ein. Das kann zu Risiken führen, wenn das System versehentlich mit dem Internet verbunden wird. Darüber hinaus konnte der genaue Standort einiger Anlagen durch unberechtigten Zugriff auf ihre Access Point (AP)-Scans identifiziert werden. Dies würde es Cyberangreifern im Ernstfall ermöglichen, gezielt bestimmte Regionen ins Visier zu nehmen.

Die Untersuchung von Anlagen führender Hersteller wie Enphase, Outback, Phocos, Sol-Ark und Victron konzentrierte sich darauf, wie cybersicher diese Systeme gestaltet sind. Gerade die Beliebtheit von Solar- und Photovoltaikanlagen lenkt dabei verstärkte Aufmerksamkeit auf deren IT-Sicherheit. Während die Systeme von Outback und Phocos keine Schwachstellen aufwiesen, konnten die Forscher bei anderen Anlagen unterschiedliche Sicherheitsrisiken identifizieren.

Neben fehlender Verschlüsselung bei der Datenübertragung und Problemen mit Standardpasswörtern stellen auch potenziell unsichere Firmware-Updates ein Risiko dar. Einige Anlagen waren im Test auch anfällig für Angriffe, bei denen sie aus der Entfernung abgeschaltet oder neu konfiguriert wurden. Zwei untersuchte Systeme stuften zudem allen Datenverkehr im lokalen Netzwerk als vertrauenswürdig ein. Das kann zu Risiken führen, wenn das System versehentlich mit dem Internet verbunden wird. Darüber hinaus konnte der genaue Standort einiger Anlagen durch unberechtigten Zugriff auf ihre Access Point (AP)-Scans identifiziert werden. Dies würde es Cyberangreifern im Ernstfall ermöglichen, gezielt bestimmte Regionen ins Visier zu nehmen.

Datensicherheit und Standortabhängigkeit

Die Sicherheitsforscher betrachteten auch Fragen der Datensouveränität und des Speicherorts bei der Nutzung von Cloud-Diensten. Abhängig vom Hersteller übertragen einige Systeme beispielsweise Daten an Amazon Web Services (AWS) in den USA oder der EU, an Microsoft Azure in Brasilien, an Alibaba Cloud in China, oder an Rechenzentren in den Niederlanden. Diese Übertragungen erfordern ein hohes Maß an Vertrauen in die jeweiligen Cloud-Dienstleister und deren Sicherheitsvorkehrungen. Die Übertragung sensibler Informationen über internationale Grenzen hinweg bedarf nicht nur der technischen Zuverlässigkeit, sondern auch der Einhaltung unterschiedlicher Datenschutzbestimmungen. Dies verdeutlicht die Komplexität und den globalen Charakter der Datensicherheit im Kontext der dezentralen Energieerzeugung.

Es ist unwahrscheinlich, dass einzelne exponierte Geräte großflächige Ausfälle in der dezentralen Energieversorgung verursachen können. Stattdessen könnten Angreifer aber Cloud-Dienste ins Visier nehmen, die mehrere Geräte gleichzeitig verwalten und steuern, um diese für schädliche Zwecke zu kontrollieren. Entsprechend wichtig sind die Sicherheitsmaßnahmen der Cloud-Provider, um solche Angriffe zu verhindern.

Cyberkriminelle können durch Methoden wie Phishing, Brute-Forcing von Passwörtern oder das Ausnutzen bekannter Sicherheitslücken Benutzerkonten mit Fernverwaltungsfunktionen übernehmen. Sobald sie sich Zugang verschafft haben, können sie vorhandene Daten manipulieren und die Anlagen aus der Ferne steuern, sofern die Cloud-Dienste dies erlauben.

Empfehlungen zum Schutz

Die Sicherheitsforscher von Trend Micro geben klare Handlungsempfehlungen, um Anlagenbetreiber und Techniker zu unterstützen:
  • Begrenzung des Fernzugriffs: Es wird empfohlen, den Fernzugriff auf die Steuerungsschnittstelle zu begrenzen. Insbesondere die direkte Exposition von Systemen im Internet sollte vermieden werden.
  • Passwortschutz: Die Änderung von Standardpasswörtern und die Aktivierung von Passwortschutz sind entscheidend, um unbefugten Zugriff zu verhindern.
  • Trennung des Netzwerkinterfaces: Die Forscher empfehlen außerdem die Trennung des Netzwerkinterfaces der Inverter von anderen lokalen Netzwerken, um die Anfälligkeit gegenüber potenziellen Angriffen zu reduzieren.
  • Zusammenarbeit mit externen IT-Security-Experten: Es wird geraten, bewährte Sicherheitspraktiken zu beachten und eine Zusammenarbeit mit externen IT-Security-Experten in Betracht zu ziehen.

„Die Studienergebnisse betonen die Bedeutung eines ausgewogenen IT-Sicherheitsansatzes in der sich wandelnden Landschaft der dezentralen Energieerzeugung.“, so Udo Schneider, Security Evangelist Europe bei Trend Micro. „Die Integration erneuerbarer Energien erfordert nicht nur technische Innovationen, sondern auch eine sorgfältige Berücksichtigung von Sicherheitsaspekten, um den reibungslosen Betrieb und die Vertrauenswürdigkeit dieser Systeme zu gewährleisten. Cybersecurity spielt eine maßgebliche Rolle bei der Sicherstellung einer leistungsfähigen Energieversorgung.“

Weitere Informationen
Den vollständigen Bericht Distributed Energy Generation Gateway (In)Security finden Sie in englischer Sprache unter: https://www.trendmicro.com/vinfo/de/security/news/security-technology/distributed-energy-generation-gateway-insecurity
Über Trend Micro
Bei Trend Micro ist es unser Ziel, die Welt für den Austausch digitaler Informationen sicherer zu machen. Wir sind davon überzeugt, dass Cyberrisiken gleichzeitig Geschäftsrisiken darstellen. Deshalb ermöglichen wir Unternehmen vollständige Transparenz und Kontrolle ihrer digitalen Assets. So verstehen sie, wie gut sie geschützt sind und welche Investitionen wichtig sind, um das Risko zu senken.
Mit uns wird die Welt sicherer, da wir schon früh erkennen, wie sich moderne Infrastrukturen, Nutzerverhalten, Applikationsentwicklung und damit auch Cyberbedrohungen verändern und darauf reagieren. https://www.trendmicro.com/de_de/business.html

 


Pressekontakt:
Akima Media GmbH
Christina M. Rottmair
Hofmannstraße 54
81379 München
T: +498917959180
M: [email protected]
W: www.akima.net

Firmenkontakt:
Trend Micro Deutschland
Tobias Grabitz
Parkring 29
85748 Garching bei München
Telefon: +491701442368
E-Mail: [email protected]
Internet: www.trendmicro.com

Finn Jahnke
Finn Jahnke
Finn Jahnke ist seit Ende 2017 als Online-Redakteur bei Business.today Network tätig.
zugehörige Artikel

Top Artikel