
Fast 35.000 Solarstromgeräte weltweit sind über das Internet erreichbar – und damit potenzielle Ziele für Hackerangriffe. + Die Sicherheit von Solarstromanlagen rückt zunehmend in den Fokus der Öffentlichkeit. Die Kombination aus wachsender Abhängigkeit von erneuerbaren Energien und digitalen Steuerungssystemen eröffnet nicht nur neue Möglichkeiten für eine nachhaltige Stromversorgung – sondern auch neue Einfallstore für Cyberkriminelle.
Cybersicherheitsforscher der Vedere Labs von Forescout Research haben bei einer Analyse fast 35.000 mit dem Internet verbundenen Solarstromgeräten gravierende Sicherheitsmängel festgestellt.
Besonders besorgniserregend: Viele dieser Geräte verfügen über ungesicherte Verwaltungsschnittstellen und können mithilfe frei zugänglicher Suchmaschinen wie Shodan leicht im Netz aufgespürt werden.
Zu den identifizierten Geräten gehören Wechselrichter, Datenlogger, Monitore und Gateways von insgesamt 42 Anbietern – darunter auch führende Hersteller wie SMA, Fronius und Sungrow. Bei sämtlichen Top-10-Herstellern mit exponierten Geräten wurden in den vergangenen zehn Jahren Schwachstellen bekannt.
Am 14. Mai berichtete Reuters, dass in in China hergestellten Solarwechselrichtern unzulässige Kommunikationsgeräte gefunden wurden. Diese Nachricht veranlasste Regierungen weltweit, die potenziellen Auswirkungen einer Fernabschaltung dieser Wechselrichter zu bewerten.
Außerdem kam es letzten Monat auf der Iberischen Halbinsel zu einem massiven Stromausfall, von dem Madrid, Lissabon und die gesamte Region stark betroffen waren. Das Leben kam plötzlich zum Stillstand. Flughäfen wurden geschlossen. Züge blieben mitten im Nirgendwo stehen. Ampeln fielen aus. Digitale Zahlungssysteme zum Kauf von Lebensmitteln und Wasser waren nutzlos. Es war eine chaotische und stressige Zeit.
Wahrscheinlich war kein Cyberangriff die Ursache für diesen Stromausfall, aber Medienberichte und öffentliche Erklärungen von Regierungen machten deutlich, was Sicherheitsexperten bereits wissen: Es gibt bekannte Schwachstellen im Stromnetz, die Angreifer ausnutzen könnten, um einen ähnlichen Stromausfall zu verursachen.
Mit dem Internet verbundene Solarstromanlagen
„Mithilfe von Shodan haben wir am 9. Mai 2025 fast 35.000 Solarstromgeräte von 42 Anbietern mit ungeschützten Verwaltungsschnittstellen identifiziert. Zu diesen Geräten gehören Wechselrichter, Datenlogger, Monitore, Gateways und andere Kommunikationsgeräte.“
Die beliebtesten Anbieter sind in der folgenden Abbildung dargestellt. Abgesehen davon, dass die drei in SUN:DOWN analysierten Anbieter in dieser Liste enthalten sind (SMA, Sungrow und Growatt), gibt es noch einige weitere interessante Fakten:
- Bei allen Geräten der zehn führenden Anbieter in dieser Liste wurden in den letzten zehn Jahren Sicherheitslücken aufgedeckt.
- Die Top 10 der Anbieter mit exponierten Geräten sind nicht identisch mit den Top 10 der weltweit führenden Anbieter nach Marktanteil. Bemerkenswerte Ausnahmen sind Huawei und Ginlong Solis.
- Vier der Top 10 Anbieter mit exponierten Geräten haben ihren Hauptsitz in Deutschland, zwei in China und jeweils einer in Österreich, Japan, den USA und Italien. Diese Verteilung entspricht ebenfalls nicht den Top 10 der weltweit führenden Anbieter nach Marktanteil, da 9 davon chinesische Unternehmen sind.
Ein unterschätztes Risiko
Der aktuelle Bericht ist Teil der sogenannten SUN:DOWN-Studie von Forescout, in deren Rahmen 46 bislang unbekannte Sicherheitslücken in Solarstromanlagen entdeckt wurden. Zusätzlich wurden 93 weitere bekannte Schwachstellen dokumentiert. Die Folgen solcher Sicherheitsmängel könnten gravierend sein: Hacker könnten ganze Flotten von Wechselrichtern übernehmen und damit gezielt Stromnetze destabilisieren.
Ein prominentes Beispiel für die Verwundbarkeit moderner Energieinfrastrukturen lieferte ein großflächiger Stromausfall im Mai dieses Jahres auf der Iberischen Halbinsel. Zwar gibt es bislang keine Beweise für einen Cyberangriff, doch der Vorfall machte deutlich, wie verwundbar moderne Stromnetze durch bekannte Schwachstellen sind – gerade wenn sie stark auf erneuerbare Energien setzen. In Spanien stammten zum Zeitpunkt des Blackouts rund 70 Prozent des Stroms aus regenerativen Quellen.
Verlust mechanischer Trägheit – eine systemische Herausforderung
Rik Ferguson, Vizepräsident für Sicherheitsanalysen bei Forescout, erklärt in einem Fachbeitrag, dass herkömmliche Kraftwerke mit rotierenden Turbinen durch ihre mechanische Trägheit das Netz stabilisieren konnten. Moderne Solaranlagen hingegen arbeiten mit sogenannten „Grid Following“-Wechselrichtern, die lediglich der Netzfrequenz folgen, aber selbst keine stabilisierende Wirkung haben.
„Die Netzarchitektur ist nicht für eine dezentralisierte Erzeugung durch Solaranlagen gemacht“, warnt Ferguson. Seine Empfehlung: Der Einsatz von netzbildenden Wechselrichtern und die Simulation mechanischer Trägheit durch sogenannte „synthetic inertia“, um kritische Infrastrukturen auch im Zeitalter der erneuerbaren Energien zu schützen.
Quelle: LinkedIn
Europa besonders betroffen
Der Großteil der identifizierten Geräte befindet sich in Europa – mit einem Anteil von 76 Prozent. Deutschland und Griechenland allein stellen jeweils rund 20 Prozent der weltweit offen im Netz zugänglichen Solargeräte. Die beliebteste – und zugleich am stärksten exponierte – Geräteserie ist laut Forescout die „Sunny WebBox“ des deutschen Herstellers SMA. Eine darin enthaltene Schwachstelle ist bereits seit 2014 bekannt.
Ein besonderes Augenmerk legen die Forscher auf Geräte von CONTEC: Die Zahl der internetfähigen SolarView-Compact-Geräte dieses Herstellers hat sich in den vergangenen zwei Jahren um 350 Prozent erhöht.
Zwischen Komfort und Risiko
Der Trend, Solarstromanlagen online zu verwalten und deren Leistungsdaten bequem per App oder Webinterface zu überwachen, birgt große Risiken. Was für Nutzer praktisch erscheint, öffnet für Hacker Tür und Tor. Die Fachleute von Forescout fordern daher verstärkte Sicherheitsmaßnahmen, insbesondere den Verzicht auf offen erreichbare Verwaltungszugänge und regelmäßige Sicherheitsupdates durch die Hersteller.
Solange diese Schwachstellen nicht flächendeckend behoben werden, bleibt das Netz der Sonne auch ein potenzielles Einfallstor für Cyberangriffe – mit möglicherweise dramatischen Konsequenzen für die Stromversorgung ganzer Regionen.
Wichtigste Ergebnisse – Zussammenfassung
- Die Cybersicherheit im Bereich Solarenergie steht seit kurzem im Fokus der Öffentlichkeit, nachdem es zu Vorfällen mit fehlerhaften Geräten, großflächigen Stromausfällen in der EU und Cyberkriminalität gekommen ist.
- Obwohl Solarenergie eine schnell wachsende erneuerbare Energiequelle ist, gibt es Sicherheitsprobleme bei der Fernverwaltung von Wechselrichtern über Cloud-Anwendungen oder den direkten Zugriff auf Verwaltungsschnittstellen innerhalb der Wechselrichter.
- Anfang dieses Jahres haben wir unsere Studie „SUN:DOWN“ veröffentlicht:
- Wir haben 46 neue Schwachstellen in Solarstromanlagen entdeckt
- Einige davon könnten ausgenutzt werden, um eine ganze Flotte von Wechselrichtern zu kapern.
- Heute betrachten wir speziell 35.000 Solarstromgeräte, darunter Wechselrichter, mit internetfähigen Verwaltungsschnittstellen, um bestimmte Assets und geolokalisierte Risiken hervorzuheben.
- Europa ist mit 76 % der exponierten Solarstromgeräte klarer Spitzenreiter.
- Die Zahl der internetfähigen Geräte von CONTEC SolarView Compact stieg innerhalb von zwei Jahren um 350 %.
Fazit und Empfehlungen zur Risikominderung
Auch wenn Exploits für Solarstromanlagen zunehmend in Botnets integriert werden und Angriffe immer häufiger Schlagzeilen machen, sind nach wie vor Tausende dieser Geräte online verfügbar und oft nicht gepatcht, sodass sie für Angreifer leicht zu kapern sind.
Eine ausführliche Diskussion über die Auswirkungen anfälliger Solarstromanlagen finden Sie in unserem SUN:DOWN-Bericht. Die Ausnutzung dieser Geräte mit ungeschützten Verwaltungsschnittstellen hätte wahrscheinlich geringere Auswirkungen auf das Stromnetz, da sie zahlenmäßig weit unter den Geräten in SUN:DOWN liegen, die über die Clouds der Hersteller verwaltet werden. Dennoch können sie als erste Angriffsfläche für potenziell sensible Netzwerke dienen.
Die wichtigsten Empfehlungen zur Risikominderung für Unternehmen und Besitzer von Solaranlagen lauten:
- Patch-Geräte so schnell wie möglich und erwäge, diejenigen aus dem Verkehr zu ziehen, die aus irgendeinem Grund nicht gepatcht werden können.
- Setze diese Verwaltungsschnittstellen nicht dem Internet aus. Wenn ein Gerät ferngesteuert verwaltet werden muss, erwäge, es hinter einem VPN zu platzieren und befolge die CISA-Richtlinien für den Fernzugriff.
Darüber hinaus solltest du die NIST-Richtlinien für die Cybersicherheit von intelligenten Wechselrichtern in Wohn- und Gewerbebereichen und die DOE-Empfehlungen für industrielle Anlagen befolgen.
Informationen zu den Sicherheitslücken in Contec Solarview (CVE-2022-29303, CVE-2022-40881, CVE-2023-23333 und CVE-2023-29919) finden Sie unter diesen Patches. Alle in diesem Bericht genannten Anbieter wurden kontaktiert.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
