Computersicherheit Alarmierende Mängel in Solarstromsystemen könnten Hackern...

Alarmierende Mängel in Solarstromsystemen könnten Hackern zu Störungen der Stromnetze verhelfen

Die zunehmende Nutzung von Solarenergie könnte neue Cybersicherheitsrisiken schaffen. Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Forescout deckte eine beunruhigende Welle von Schwachstellen in Solarstromanlagen der großen Hersteller Sungrow, Growatt und SMA auf. Die Ergebnisse geben Anlass zu ernsthaften Bedenken hinsichtlich der Widerstandsfähigkeit moderner Energieinfrastrukturen gegen Cyberangriffe – und des Risikos großflächiger Störungen.

Dutzende Schwachstellen gefährden die Solarinfrastruktur

Das Forescout-Team deckte 46 neue Schwachstellen auf, zusätzlich zu den über 90 bereits in den letzten Jahren katalogisierten Schwachstellen in Solaranlagen. Die jüngste Welle von Entdeckungen betraf Produkte der zehn weltweit führenden Solaranlagenanbieter. Sungrow, Growatt und SMA stachen dabei aufgrund der Schwere und Vielfalt der identifizierten Probleme hervor.

Das Herzstück dieser Solaranlagen sind Wechselrichter – Geräte, die den von Solarmodulen erzeugten Gleichstrom in nutzbaren Wechselstrom umwandeln. Diese Wechselrichter verfügen oft über internetfähige Komponenten zur Überwachung, Steuerung und Fernzugriff über Cloud-Plattformen und mobile Apps. Leider machen diese digitalen Funktionen die Solarinfrastruktur zu einer attraktiven Angriffsfläche für Cyberkriminelle.

Was die Forscher herausfanden

  • SMA : Eine einzelne, aber schwerwiegende Sicherheitslücke ermöglicht es Angreifern, eine schädliche Datei auf die Cloud-Plattform hochzuladen, was möglicherweise zur Ausführung willkürlichen Codes auf dem Server von SMA führt – ein kritisches Risiko, wenn diese Sicherheitslücke nicht behoben wird.
  • Growatt : Forscher identifizierten sage und schreibe 30 Schwachstellen. Dazu gehören Cross-Site-Scripting (XSS), Remote-Takeover-Möglichkeiten, Probleme bei der Informationsoffenlegung und sogar Möglichkeiten für Angreifer, physische Schäden an der Solarinfrastruktur zu verursachen.
  • Sungrow : Mehr als ein Dutzend Schwachstellen wurden aufgedeckt, darunter unsichere direkte Objektreferenzen (IDOR), Denial-of-Service-Schwachstellen (DoS) und Bedrohungen durch Remote-Code-Ausführung. Diese könnten zu unbefugtem Zugriff, Dienstunterbrechungen oder der vollständigen Kompromittierung betroffener Geräte führen.

Warum das wichtig ist: Eine Bedrohung für das Stromnetz

Am besorgniserregendsten ist wohl die Möglichkeit, dass Angreifer die Kontrolle über ganze, mit dem Internet verbundene Wechselrichter erlangen könnten. Laut Forescout könnte die Entführung einer großen Anzahl dieser Geräte es Cyberkriminellen ermöglichen, Stromnetze zu destabilisieren – entweder durch Manipulation der Energiezufuhr oder durch synchronisierte Störungen.

Stellen Sie sich vor, Hunderte oder Tausende von Wechselrichtern würden plötzlich ausfallen oder falsch konfiguriert sein. Die Folgen könnten sich auf lokale oder sogar nationale Stromnetze auswirken und zu Ausfällen, einem sprunghaften Anstieg der Nachfrage nach Backup-Systemen und finanziellen Verlusten für Versorgungsunternehmen und Betreiber führen.

Über Netzstörungen hinaus könnten beeinträchtigte Solarsysteme für Folgendes genutzt werden:

  • Diebstahl personenbezogener Daten – einschließlich Kundeninformationen, die mit Cloud-verbundenen Systemen verknüpft sind.
  • Laterale Netzwerkangriffe – dabei bewegen sich die Angreifer von kompromittierten Wechselrichtern zu anderen sensiblen Geräten im selben Netzwerk.
  • Manipulation des Energiemarktes – durch Manipulation von Produktions- oder Leistungsdaten.
  • Ransomware-Angriffe – Solarinfrastruktur wird als Geisel gehalten, bis ein Lösegeld gezahlt wird.

Patch-Fortschritt und Reaktion des Anbieters

Die betroffenen Anbieter wurden benachrichtigt. Sowohl SMA als auch Sungrow reagierten umgehend, schlossen alle identifizierten Schwachstellen und veröffentlichten Warnhinweise für ihre Kunden. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) unterstrich die Dringlichkeit der Maßnahme mit eigenen Warnhinweisen und betonte die weit verbreitete Verwendung dieser Produkte im globalen Energiesektor.

Growatt hat jedoch nur einige der gemeldeten Probleme behoben. Bis Ende Februar 2025 waren die meisten Schwachstellen in seinen Produkten noch immer nicht behoben – ein besorgniserregender Zustand für einen der führenden Hersteller von Solarwechselrichtern.

So können Benutzer geschützt bleiben

Die Sicherung von Solarenergiesystemen erfordert die gleiche Sorgfalt im Bereich Cybersicherheit wie jede andere vernetzte Infrastruktur. Forescout und NIST empfehlen die folgenden Best Practices:

  • Ändern Sie Standardkennwörter und implementieren Sie eine starke Authentifizierung.
  • Beschränken Sie den Zugriff mithilfe geeigneter Zugriffskontrollen.
  • Halten Sie Firmware und Software auf dem neuesten Stand.
  • Segmentieren Sie Netzwerke , um Solarsysteme von anderen Geräten zu isolieren.
  • Sichern Sie regelmäßig Systemkonfigurationen und Daten .
  • Überwachen Sie Netzwerke auf Anzeichen von Eindringlingen oder abnormalem Verhalten.
  • Deaktivieren Sie nicht verwendete Funktionen , um die Angriffsfläche zu verringern.
  • Forescout rät kommerziellen Solaranlagenbetreibern außerdem, Sicherheitsanforderungen in Beschaffungsverträge aufzunehmen und regelmäßige Risikobewertungen durchzuführen.

    Mit der zunehmenden Integration von Solartechnologie in Stromnetze wird ihre Sicherheit ebenso wichtig wie ihre Effizienz. Die von Forescout aufgedeckten Schwachstellen erinnern eindringlich daran, dass saubere Energie nicht automatisch sichere Energie bedeutet. Ohne proaktive Cybersicherheitsmaßnahmen könnten dieselben Systeme, die für Nachhaltigkeit sorgen sollen, zu einem schwachen Glied in unserer kritischen Infrastruktur werden.

    Betreiber, Anbieter und Benutzer müssen jetzt handeln – bevor Cyber-Angreifer die Chance bekommen, den Schalter umzulegen.

    Wird geladen...