Weitere Ergebnisse...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Cybersicherheit von Solaranlagen lückenhaft 

29.01.2024 – Laut einer neuen Studie weisen Netzwerk-Gateways von Solaranlagen häufig Sicherheitslücken bei der IT auf. Cloud-Dienste geraten dabei leicht ins Visier von Angreifern. 

Die Trend Micro Studie untersucht Solarenergieanlagen führender Hersteller auf Sicherheitslücken und gibt Handlungsempfehlungen. Foto: Trend Micro

Sicherheitsforscher von Trend Micro, einem führenden Anbieter von Plattformlösungen für Cybersicherheit, haben die Netzwerk-Gateways von Solaranlagen verschiedener Anbieter in Hinblick auf ihre IT-Sicherheit untersucht und einige Sicherheitsrisiken identifiziert. Es sei zwar unwahrscheinlich, dass einzelne exponierte Geräte großflächige Ausfälle in der dezentralen Energieversorgung verursachen könnten, so die Experten, allerdings könnten Angreifer Cloud-Dienste ins Visier nehmen, die mehrere Geräte gleichzeitig verwalten und steuern, um diese für schädliche Zwecke zu kontrollieren. Entsprechend wichtig seien daher die Sicherheitsmaßnahmen der Cloud-Provider, um solche Angriffe zu verhindern. 

Fehlende Verschlüsselung 

Neben fehlender Verschlüsselung bei der Datenübertragung und Problemen mit Standardpasswörtern stellen den Untersuchungen zufolge auch potenziell unsichere Firmware-Updates ein Risiko dar.  

Einige Anlagen waren im Test auch anfällig für Angriffe, bei denen sie aus der Entfernung abgeschaltet oder neu konfiguriert wurden. Zwei untersuchte Systeme stuften zudem allen Datenverkehr im lokalen Netzwerk als vertrauenswürdig ein. Das könne zu Risiken führen, wenn das System versehentlich mit dem Internet verbunden wird, so die Forscher. Darüber hinaus konnte der genaue Standort einiger Anlagen durch unberechtigten Zugriff auf ihre Access Point (AP)-Scans identifiziert werden. Dies würde es Cyberangreifern im Ernstfall ermöglichen, gezielt bestimmte Regionen ins Visier zu nehmen. 

Datensicherheit und Standortabhängigkeit 

Die Sicherheitsforscher betrachteten auch Fragen der Datensouveränität und des Speicherorts bei der Nutzung von Cloud-Diensten. Abhängig vom Hersteller übertragen einige Systeme beispielsweise Daten an Amazon Web Services (AWS) in den USA oder der EU, an Microsoft Azure in Brasilien, an Alibaba Cloud in China, oder an Rechenzentren in den Niederlanden. Diese Übertragungen erfordern ein hohes Maß an Vertrauen in die jeweiligen Cloud-Dienstleister und deren Sicherheitsvorkehrungen. Die Übertragung sensibler Informationen über internationale Grenzen hinweg bedürfe nicht nur der technischen Zuverlässigkeit, sondern auch der Einhaltung unterschiedlicher Datenschutzbestimmungen, so Trend Micro.  

Cyberkriminelle können durch Methoden wie Phishing, Brute-Forcing von Passwörtern oder das Ausnutzen bekannter Sicherheitslücken Benutzerkonten mit Fernverwaltungsfunktionen übernehmen. Sobald sie sich Zugang verschafft haben, können sie vorhandene Daten manipulieren und die Anlagen aus der Ferne steuern, sofern die Cloud-Dienste dies erlauben. 

„Die Studienergebnisse betonen die Bedeutung eines ausgewogenen IT-Sicherheitsansatzes in der sich wandelnden Landschaft der dezentralen Energieerzeugung,“ sagt Udo Schneider, Security Evangelist Europe bei Trend Micro. „Die Integration erneuerbarer Energien erfordert nicht nur technische Innovationen, sondern auch eine sorgfältige Berücksichtigung von Sicherheitsaspekten, um den reibungslosen Betrieb und die Vertrauenswürdigkeit dieser Systeme zu gewährleisten. Cybersecurity spielt eine maßgebliche Rolle bei der Sicherstellung einer leistungsfähigen Energieversorgung.“ 

Empfehlungen zum Schutz 

Die Sicherheitsforscher von Trend Micro geben klare Handlungsempfehlungen, um Anlagenbetreiber und Techniker zu unterstützen: 

  • Begrenzung des Fernzugriffs: Es wird empfohlen, den Fernzugriff auf die Steuerungsschnittstelle zu begrenzen. Insbesondere die direkte Exposition von Systemen im Internet sollte vermieden werden. 
  • Passwortschutz: Die Änderung von Standardpasswörtern und die Aktivierung von Passwortschutz sind entscheidend, um unbefugten Zugriff zu verhindern. 
  • Trennung des Netzwerkinterfaces: Die Forscher empfehlen außerdem die Trennung des Netzwerkinterfaces der Inverter von anderen lokalen Netzwerken, um die Anfälligkeit gegenüber potenziellen Angriffen zu reduzieren. 
  • Zusammenarbeit mit externen IT-Security-Experten: Es wird geraten, bewährte Sicherheitspraktiken zu beachten und eine Zusammenarbeit mit externen IT-Security-Experten in Betracht zu ziehen. 

Den vollständigen Bericht finden Sie hier. (bs) 

www.trendmicro.com