
Fast 35.000 Solarstromgeräte weltweit sind über das Internet erreichbar – und damit potenzielle Ziele für Hackerangriffe. + Die Sicherheit von Solarstromanlagen rückt zunehmend in den Fokus der Öffentlichkeit. Die Kombination aus wachsender Abhängigkeit von erneuerbaren Energien und digitalen Steuerungssystemen eröffnet nicht nur neue Möglichkeiten für eine nachhaltige Stromversorgung – sondern auch neue Einfallstore für Cyberkriminelle.
Cybersicherheitsforscher der Vedere Labs von Forescout Research haben bei einer Analyse fast 35.000 mit dem Internet verbundenen Solarstromgeräten gravierende Sicherheitsmängel festgestellt.
Besonders besorgniserregend: Viele dieser Geräte verfügen über ungesicherte Verwaltungsschnittstellen und können mithilfe frei zugänglicher Suchmaschinen wie Shodan leicht im Netz aufgespürt werden.
Zu den identifizierten Geräten gehören Wechselrichter, Datenlogger, Monitore und Gateways von insgesamt 42 Anbietern – darunter auch führende Hersteller wie SMA, Fronius und Sungrow. Bei sämtlichen Top-10-Herstellern mit exponierten Geräten wurden in den vergangenen zehn Jahren Schwachstellen bekannt.
Am 14. Mai berichtete Reuters, dass in in China hergestellten Solarwechselrichtern unzulässige Kommunikationsgeräte gefunden wurden. Diese Nachricht veranlasste Regierungen weltweit, die potenziellen Auswirkungen einer Fernabschaltung dieser Wechselrichter zu bewerten.
Außerdem kam es letzten Monat auf der Iberischen Halbinsel zu einem massiven Stromausfall, von dem Madrid, Lissabon und die gesamte Region stark betroffen waren. Das Leben kam plötzlich zum Stillstand. Flughäfen wurden geschlossen. Züge blieben mitten im Nirgendwo stehen. Ampeln fielen aus. Digitale Zahlungssysteme zum Kauf von Lebensmitteln und Wasser waren nutzlos. Es war eine chaotische und stressige Zeit.
Wahrscheinlich war kein Cyberangriff die Ursache für diesen Stromausfall, aber Medienberichte und öffentliche Erklärungen von Regierungen machten deutlich, was Sicherheitsexperten bereits wissen: Es gibt bekannte Schwachstellen im Stromnetz, die Angreifer ausnutzen könnten, um einen ähnlichen Stromausfall zu verursachen.
Mit dem Internet verbundene Solarstromanlagen
„Mithilfe von Shodan haben wir am 9. Mai 2025 fast 35.000 Solarstromgeräte von 42 Anbietern mit ungeschützten Verwaltungsschnittstellen identifiziert. Zu diesen Geräten gehören Wechselrichter, Datenlogger, Monitore, Gateways und andere Kommunikationsgeräte.“
Die beliebtesten Anbieter sind in der folgenden Abbildung dargestellt. Abgesehen davon, dass die drei in SUN:DOWN analysierten Anbieter in dieser Liste enthalten sind (SMA, Sungrow und Growatt), gibt es noch einige weitere interessante Fakten:
- Bei allen Geräten der zehn führenden Anbieter in dieser Liste wurden in den letzten zehn Jahren Sicherheitslücken aufgedeckt.
- Die Top 10 der Anbieter mit exponierten Geräten sind nicht identisch mit den Top 10 der weltweit führenden Anbieter nach Marktanteil. Bemerkenswerte Ausnahmen sind Huawei und Ginlong Solis.
- Vier der Top 10 Anbieter mit exponierten Geräten haben ihren Hauptsitz in Deutschland, zwei in China und jeweils einer in Österreich, Japan, den USA und Italien. Diese Verteilung entspricht ebenfalls nicht den Top 10 der weltweit führenden Anbieter nach Marktanteil, da 9 davon chinesische Unternehmen sind.
Ein unterschätztes Risiko
Der aktuelle Bericht ist Teil der sogenannten SUN:DOWN-Studie von Forescout, in deren Rahmen 46 bislang unbekannte Sicherheitslücken in Solarstromanlagen entdeckt wurden. Zusätzlich wurden 93 weitere bekannte Schwachstellen dokumentiert. Die Folgen solcher Sicherheitsmängel könnten gravierend sein: Hacker könnten ganze Flotten von Wechselrichtern übernehmen und damit gezielt Stromnetze destabilisieren.
Ein prominentes Beispiel für die Verwundbarkeit moderner Energieinfrastrukturen lieferte ein großflächiger Stromausfall im Mai dieses Jahres auf der Iberischen Halbinsel. Zwar gibt es bislang keine Beweise für einen Cyberangriff, doch der Vorfall machte deutlich, wie verwundbar moderne Stromnetze durch bekannte Schwachstellen sind – gerade wenn sie stark auf erneuerbare Energien setzen. In Spanien stammten zum Zeitpunkt des Blackouts rund 70 Prozent des Stroms aus regenerativen Quellen.
Verlust mechanischer Trägheit – eine systemische Herausforderung
Rik Ferguson, Vizepräsident für Sicherheitsanalysen bei Forescout, erklärt in einem Fachbeitrag, dass herkömmliche Kraftwerke mit rotierenden Turbinen durch ihre mechanische Trägheit das Netz stabilisieren konnten. Moderne Solaranlagen hingegen arbeiten mit sogenannten „Grid Following“-Wechselrichtern, die lediglich der Netzfrequenz folgen, aber selbst keine stabilisierende Wirkung haben.
„Die Netzarchitektur ist nicht für eine dezentralisierte Erzeugung durch Solaranlagen gemacht“, warnt Ferguson. Seine Empfehlung: Der Einsatz von netzbildenden Wechselrichtern und die Simulation mechanischer Trägheit durch sogenannte „synthetic inertia“, um kritische Infrastrukturen auch im Zeitalter der erneuerbaren Energien zu schützen.
Quelle: LinkedIn
Europa besonders betroffen
Der Großteil der identifizierten Geräte befindet sich in Europa – mit einem Anteil von 76 Prozent. Deutschland und Griechenland allein stellen jeweils rund 20 Prozent der weltweit offen im Netz zugänglichen Solargeräte. Die beliebteste – und zugleich am stärksten exponierte – Geräteserie ist laut Forescout die „Sunny WebBox“ des deutschen Herstellers SMA. Eine darin enthaltene Schwachstelle ist bereits seit 2014 bekannt.
Ein besonderes Augenmerk legen die Forscher auf Geräte von CONTEC: Die Zahl der internetfähigen SolarView-Compact-Geräte dieses Herstellers hat sich in den vergangenen zwei Jahren um 350 Prozent erhöht.
Zwischen Komfort und Risiko
Der Trend, Solarstromanlagen online zu verwalten und deren Leistungsdaten bequem per App oder Webinterface zu überwachen, birgt große Risiken. Was für Nutzer praktisch erscheint, öffnet für Hacker Tür und Tor. Die Fachleute von Forescout fordern daher verstärkte Sicherheitsmaßnahmen, insbesondere den Verzicht auf offen erreichbare Verwaltungszugänge und regelmäßige Sicherheitsupdates durch die Hersteller.
Solange diese Schwachstellen nicht flächendeckend behoben werden, bleibt das Netz der Sonne auch ein potenzielles Einfallstor für Cyberangriffe – mit möglicherweise dramatischen Konsequenzen für die Stromversorgung ganzer Regionen.
Wichtigste Ergebnisse – Zussammenfassung
- Die Cybersicherheit im Bereich Solarenergie steht seit kurzem im Fokus der Öffentlichkeit, nachdem es zu Vorfällen mit fehlerhaften Geräten, großflächigen Stromausfällen in der EU und Cyberkriminalität gekommen ist.
- Obwohl Solarenergie eine schnell wachsende erneuerbare Energiequelle ist, gibt es Sicherheitsprobleme bei der Fernverwaltung von Wechselrichtern über Cloud-Anwendungen oder den direkten Zugriff auf Verwaltungsschnittstellen innerhalb der Wechselrichter.
- Anfang dieses Jahres haben wir unsere Studie „SUN:DOWN“ veröffentlicht:
- Wir haben 46 neue Schwachstellen in Solarstromanlagen entdeckt
- Einige davon könnten ausgenutzt werden, um eine ganze Flotte von Wechselrichtern zu kapern.
- Heute betrachten wir speziell 35.000 Solarstromgeräte, darunter Wechselrichter, mit internetfähigen Verwaltungsschnittstellen, um bestimmte Assets und geolokalisierte Risiken hervorzuheben.
- Europa ist mit 76 % der exponierten Solarstromgeräte klarer Spitzenreiter.
- Die Zahl der internetfähigen Geräte von CONTEC SolarView Compact stieg innerhalb von zwei Jahren um 350 %.
Fazit und Empfehlungen zur Risikominderung
Auch wenn Exploits für Solarstromanlagen zunehmend in Botnets integriert werden und Angriffe immer häufiger Schlagzeilen machen, sind nach wie vor Tausende dieser Geräte online verfügbar und oft nicht gepatcht, sodass sie für Angreifer leicht zu kapern sind.
Eine ausführliche Diskussion über die Auswirkungen anfälliger Solarstromanlagen finden Sie in unserem SUN:DOWN-Bericht. Die Ausnutzung dieser Geräte mit ungeschützten Verwaltungsschnittstellen hätte wahrscheinlich geringere Auswirkungen auf das Stromnetz, da sie zahlenmäßig weit unter den Geräten in SUN:DOWN liegen, die über die Clouds der Hersteller verwaltet werden. Dennoch können sie als erste Angriffsfläche für potenziell sensible Netzwerke dienen.
Die wichtigsten Empfehlungen zur Risikominderung für Unternehmen und Besitzer von Solaranlagen lauten:
- Patch-Geräte so schnell wie möglich und erwäge, diejenigen aus dem Verkehr zu ziehen, die aus irgendeinem Grund nicht gepatcht werden können.
- Setze diese Verwaltungsschnittstellen nicht dem Internet aus. Wenn ein Gerät ferngesteuert verwaltet werden muss, erwäge, es hinter einem VPN zu platzieren und befolge die CISA-Richtlinien für den Fernzugriff.
Darüber hinaus solltest du die NIST-Richtlinien für die Cybersicherheit von intelligenten Wechselrichtern in Wohn- und Gewerbebereichen und die DOE-Empfehlungen für industrielle Anlagen befolgen.
Informationen zu den Sicherheitslücken in Contec Solarview (CVE-2022-29303, CVE-2022-40881, CVE-2023-23333 und CVE-2023-29919) finden Sie unter diesen Patches. Alle in diesem Bericht genannten Anbieter wurden kontaktiert.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen












