{"id":291138,"date":"2024-01-29T00:01:00","date_gmt":"2024-01-28T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291138"},"modified":"2024-01-29T23:51:50","modified_gmt":"2024-01-29T22:51:50","slug":"cybersecurity-die-risiken-bei-solaranlagen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/29\/cybersecurity-die-risiken-bei-solaranlagen\/","title":{"rendered":"Cybersecurity: Die Risiken bei Photovoltaik-Solaranlagen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/01\/29\/cybersecurity-the-risks-associated-with-photovoltaic-solar-systems\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die zunehmende Dezentralisierung der Stromversorgung mittels Solarzellenanlagen stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Trend Micro hat in einer Studie die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von PV-Solaranlagen unter die Lupe. Hier einige Ergebnisse aus dieser Studie.<\/p>\n<p><!--more--><\/p>\n<h2>Cybersecurity bei PV-Solarenergieanlagen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/1f080ca376074e1ca34cf7bba396acb7\" alt=\"\" width=\"1\" height=\"1\" \/>Die Untersuchung von Anlagen f\u00fchrender Hersteller wie Enphase, Outback, Phocos, Sol-Ark und Victron konzentrierte sich darauf, wie cybersicher diese Systeme gestaltet sind. Gerade die Beliebtheit von Solar- und Photovoltaikanlagen lenkt dabei verst\u00e4rkte Aufmerksamkeit auf deren IT-Sicherheit. W\u00e4hrend die Systeme von Outback und Phocos keine Schwachstellen aufwiesen, konnten die Forscher bei anderen Anlagen unterschiedliche Sicherheitsrisiken identifizieren.<\/p>\n<p>Neben fehlender Verschl\u00fcsselung bei der Daten\u00fcbertragung und Problemen mit Standardpassw\u00f6rtern stellen auch potenziell unsichere Firmware-Updates ein Risiko dar. Einige Anlagen waren im Test auch anf\u00e4llig f\u00fcr Angriffe, bei denen sie aus der Entfernung abgeschaltet oder neu konfiguriert wurden. Zwei untersuchte Systeme stuften zudem allen Datenverkehr im lokalen Netzwerk als vertrauensw\u00fcrdig ein. Das kann zu Risiken f\u00fchren, wenn das System versehentlich mit dem Internet verbunden wird. Dar\u00fcber hinaus konnte der genaue Standort einiger Anlagen durch unberechtigten Zugriff auf ihre Access Point (AP)-Scans identifiziert werden. Dies w\u00fcrde es Cyberangreifern im Ernstfall erm\u00f6glichen, gezielt bestimmte Regionen ins Visier zu nehmen.<\/p>\n<h3>Datensicherheit und Standortabh\u00e4ngigkeit<\/h3>\n<p>Die Sicherheitsforscher betrachteten auch Fragen der Datensouver\u00e4nit\u00e4t und des Speicherorts bei der Nutzung von Cloud-Diensten. Abh\u00e4ngig vom Hersteller \u00fcbertragen einige Systeme beispielsweise Daten an Amazon Web Services (AWS) in den USA oder der EU, an Microsoft Azure in Brasilien, an Alibaba Cloud in China, oder an Rechenzentren in den Niederlanden. Diese \u00dcbertragungen erfordern ein hohes Ma\u00df an Vertrauen in die jeweiligen Cloud-Dienstleister und deren Sicherheitsvorkehrungen. Die \u00dcbertragung sensibler Informationen \u00fcber internationale Grenzen hinweg bedarf nicht nur der technischen Zuverl\u00e4ssigkeit, sondern auch der Einhaltung unterschiedlicher Datenschutzbestimmungen. Dies verdeutlicht die Komplexit\u00e4t und den globalen Charakter der Datensicherheit im Kontext der dezentralen Energieerzeugung.<\/p>\n<p>Es ist unwahrscheinlich, dass einzelne exponierte Ger\u00e4te gro\u00dffl\u00e4chige Ausf\u00e4lle in der dezentralen Energieversorgung verursachen k\u00f6nnen. Stattdessen k\u00f6nnten Angreifer aber Cloud-Dienste ins Visier nehmen, die mehrere Ger\u00e4te gleichzeitig verwalten und steuern, um diese f\u00fcr sch\u00e4dliche Zwecke zu kontrollieren. Entsprechend wichtig sind die Sicherheitsma\u00dfnahmen der Cloud-Provider, um solche Angriffe zu verhindern.<\/p>\n<p>Cyberkriminelle k\u00f6nnen durch Methoden wie Phishing, Brute-Forcing von Passw\u00f6rtern oder das Ausnutzen bekannter Sicherheitsl\u00fccken Benutzerkonten mit Fernverwaltungsfunktionen \u00fcbernehmen. Sobald sie sich Zugang verschafft haben, k\u00f6nnen sie vorhandene Daten manipulieren und die Anlagen aus der Ferne steuern, sofern die Cloud-Dienste dies erlauben.<\/p>\n<h3>Empfehlungen zum Schutz<\/h3>\n<p>Die Sicherheitsforscher von Trend Micro geben klare Handlungsempfehlungen, um Anlagenbetreiber und Techniker zu unterst\u00fctzen:<\/p>\n<ul>\n<li><strong>Begrenzung des Fernzugriffs: <\/strong>Es wird empfohlen, den Fernzugriff auf die Steuerungsschnittstelle zu begrenzen. Insbesondere die direkte Exposition von Systemen im Internet sollte vermieden werden.<\/li>\n<li><strong>Passwortschutz:<\/strong> Die \u00c4nderung von Standardpassw\u00f6rtern und die Aktivierung von Passwortschutz sind entscheidend, um unbefugten Zugriff zu verhindern.<\/li>\n<li><strong>T<\/strong><strong>rennung des Netzwerkinterfaces<\/strong><strong>:<\/strong> Die Forscher empfehlen au\u00dferdem die Trennung des Netzwerkinterfaces der Inverter von anderen lokalen Netzwerken, um die Anf\u00e4lligkeit gegen\u00fcber potenziellen Angriffen zu reduzieren.<\/li>\n<li><strong>Zusammenarbeit mit externen IT-Security-Experten:<\/strong> Es wird geraten, bew\u00e4hrte Sicherheitspraktiken zu beachten und eine Zusammenarbeit mit externen IT-Security-Experten in Betracht zu ziehen.<\/li>\n<\/ul>\n<p>\u201eDie Studienergebnisse betonen die Bedeutung eines ausgewogenen IT-Sicherheitsansatzes in der sich wandelnden Landschaft der dezentralen Energieerzeugung.\", so Udo Schneider, Security Evangelist Europe bei Trend Micro. \u201eDie Integration erneuerbarer Energien erfordert nicht nur technische Innovationen, sondern auch eine sorgf\u00e4ltige Ber\u00fccksichtigung von Sicherheitsaspekten, um den reibungslosen Betrieb und die Vertrauensw\u00fcrdigkeit dieser Systeme zu gew\u00e4hrleisten. Cybersecurity spielt eine ma\u00dfgebliche Rolle bei der Sicherstellung einer leistungsf\u00e4higen Energieversorgung.\" Details finden sich im Bericht <em><a href=\"https:\/\/www.trendmicro.com\/vinfo\/de\/security\/news\/security-technology\/distributed-energy-generation-gateway-insecurity\" target=\"_blank\" rel=\"noopener\">Distributed Energy Generation Gateway (In)Security<\/a><\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die zunehmende Dezentralisierung der Stromversorgung mittels Solarzellenanlagen stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Trend Micro hat in einer Studie die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/29\/cybersecurity-die-risiken-bei-solaranlagen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-291138","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291138"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291138\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}