
Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser Systeme wird jedoch oft erst im Nachhinein berücksichtigt, was ein wachsendes Risiko für die Sicherheit, Stabilität und Verfügbarkeit der Stromnetze darstellt.
In einer neuen SUN:DOWN-Studie hat das ForeScout Reseach-Team verschiedene Implementierungen dieser Systeme analysiert. Die Ergebnisse zeigen ein unsicheres Ökosystem – mit gefährlichen Auswirkungen auf die Energie- und nationale Sicherheit. Zwar produziert jedes Solarsystem für den Hausgebrauch nur begrenzte Mengen an Strom, doch zusammen erreichen sie eine Leistung von Dutzenden von Gigawatt – was ihren kollektiven Einfluss auf die Cybersicherheit und die Zuverlässigkeit des Stromnetzes zu groß macht, um ihn zu ignorieren.
Im ausführlichen Bericht beleuchten sie bekannte Probleme und präsentieren neu entdeckte Schwachstellen bei drei führenden Herstellern von Solarstromanlagen: Sungrow, Growatt und SMA. Zudem analysierten sie realistische Angriffsszenarien auf das Stromnetz, die zu Notfällen oder Stromausfällen führen könnten. Abschließend geben sie Empfehlungen zur Risikominderung für Besitzer intelligenter Wechselrichter, Versorgungsunternehmen, Gerätehersteller und Regulierungsbehörden.
- Sie haben 93 frühere Schwachstellen bei Solarenergie katalogisiert und Trends analysiert:
- In den letzten drei Jahren wurden durchschnittlich über 10 neue Schwachstellen pro Jahr aufgedeckt
- 80 % davon haben einen hohen oder kritischen Schweregrad
- 32 % haben einen CVSS-Score von 9,8 oder 10, was in der Regel bedeutet, dass ein Angreifer die volle Kontrolle über ein betroffenes System übernehmen kann
- Die am stärksten betroffenen Komponenten sind Solar-Monitore (38 %) und Cloud-Backends (25 %). Relativ wenige Schwachstellen (15 %) betreffen Solarwechselrichter direkt
- Aufgrund wachsender Bedenken hinsichtlich der Dominanz von im Ausland hergestellten Solarstromkomponenten wurden die häufigsten Herkunftsländer analysiert:
- 53 % der Hersteller von Solarwechselrichtern haben ihren Sitz in China
- 58 % der Hersteller von Speichersystemen und 20 % der Hersteller von Überwachungssystemen haben ihren Sitz in China
- Die zweithäufigsten und dritthäufigsten Herkunftsländer für Komponenten sind Indien und die USA
- Neue Schwachstellen:
- sechs der zehn weltweit führenden Anbieter von Solarstromanlagen analysiert: Huawei, Sungrow, Ginlong Solis, Growatt, GoodWe und SMA
- 46 neue Schwachstellen gefunden, die verschiedene Komponenten bei drei Anbietern betreffen: Sungrow, Growatt und SMA.
- Diese Schwachstellen ermöglichen Szenarien, die sich auf die Netzstabilität und die Privatsphäre der Benutzer auswirken
- Einige Schwachstellen ermöglichen es Angreifern auch, andere intelligente Geräte in den Haushalten der Benutzer zu kapern
Auswirkungen auf die Stromnetzsicherheit
Die neuen Schwachstellen, die nun von den betroffenen Anbietern behoben wurden, könnten es Angreifern ermöglichen, die vollständige Kontrolle über eine ganze Flotte von Solarwechselrichtern zu übernehmen. Dies könnte über verschiedene Szenarien geschehen:
Sobald Angreifer die Kontrolle über diese Wechselrichter übernehmen, können sie deren Leistungseinstellungen verändern oder sie koordiniert als Botnetz ein- und ausschalten. Die daraus resultierende Beeinflussung zahlreicher gekaperter Wechselrichter kann die Stromerzeugung im Netz erheblich stören. Das Ausmaß der Folgen hängt von der Notstromkapazität des Netzes und der Geschwindigkeit ab, mit der diese aktiviert werden kann.
Grafik / Quelle: ForeScout
-
- Behandeln Sie Photovoltaik-Wechselrichter in Wohn-, Gewerbe- und Industrieanlagen als kritische Infrastruktur:
- Befolgen Sie die NIST-Richtlinien für die Cybersicherheit intelligenter Wechselrichter in Wohn- und Gewerbeanlagen.
- Befolgen Sie die Empfehlungen des DOE für Industrieanlagen.
- Behandeln Sie Photovoltaik-Wechselrichter in Wohn-, Gewerbe- und Industrieanlagen als kritische Infrastruktur:
-
- Eigentümer von Gewerbe- und Industrieanlagen sollten:
- Sicherheitsanforderungen in die Beschaffung einbeziehen
- eine Risikobewertung bei der Einrichtung von Geräten durchführen
- die Netzwerktransparenz in Solarstromanlagen sicherstellen
- Geräte in eigene Teilnetzwerke segmentieren und überwachen.
- Eigentümer von Gewerbe- und Industrieanlagen sollten:
- Gerätehersteller sollten:
- Sichere Software-Lebenszykluspraktiken implementieren
- Regelmäßige Penetrationstests durchführen
- Strategien für tiefgreifende Sicherheit unter Verwendung von Webanwendungs-Firewalls anwenden
- Drittanbieter-Audits von Kommunikationsverbindungen auf der Grundlage von Standards wie ETSI EN 303 645, der Funkanlagenrichtlinie (RED) und dem Cyber Resilience Act (CRA) verwenden
- Vollständige Details finden Sie im Abschnitt „Schlussfolgerung und Empfehlungen“ des vollständigen Berichts.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen









