{"id":2209,"date":"2025-03-05T15:18:26","date_gmt":"2025-03-05T15:18:26","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2209"},"modified":"2025-03-05T15:18:26","modified_gmt":"2025-03-05T15:18:26","slug":"so-werden-pv-anlagen-digital-angegriffen-und-geschutzt","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2209","title":{"rendered":"So werden PV-Anlagen digital angegriffen und gesch\u00fctzt"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Unternehmen setzen vermehrt auf Solaranlagen mit Batteriespeichern, um hohe Energiekosten und Netzstabilit\u00e4tsrisiken zu minimieren. Diese Systeme sind allerdings oft nicht geh\u00e4rtet und damit ein immer beliebteres Ziel bei Cyberkriminellen.<\/p>\n<p class=\"imageCredit\">Quality Stock Arts<\/p>\n<\/div>\n<p>Steigen die Energiepreise, werden kostenintensive Projekte wie Rechenzentren f\u00fcr <a href=\"https:\/\/www.computerwoche.de\/artificial-intelligence\/\">K\u00fcnstliche Intelligenz<\/a> (KI) ebenfalls teurer. Gro\u00dfe Unternehmen suchen deshalb verst\u00e4rkt nach M\u00f6glichkeiten, ihren Energiehaushalt g\u00fcnstiger zu gestalten. Alte <a href=\"https:\/\/www.computerwoche.de\/article\/2835323\/sorgt-ki-fuer-ein-revival-der-atomkraft-in-den-usa.html\">Kernkraftwerke<\/a> werden hierf\u00fcr beispielsweise reaktiviert und in den Dienst der Unternehmen gestellt werden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Fluch und Segen der Wechselrichter<\/strong><\/h2>\n<p>Diese Konnektivit\u00e4t schafft neue Schwachstellen, die Unternehmen bei der Risikobewertung ber\u00fccksichtigen m\u00fcssen. Die potenziellen Risiken reichen von der St\u00f6rung einer einzelnen Distributed Energy Resource (DER) bis hin zur Beeintr\u00e4chtigung des Stromnetzes selbst.<\/p>\n<p>Eine Schl\u00fcsselkomponente von Solar-DERs ist der intelligente Wechselrichter, der an das Stromnetz angeschlossen wird, aber nicht im Besitz des Versorgungsunternehmens ist.<\/p>\n<p>Wechselrichter steuern den Energiefluss zwischen DERs und dem Stromnetz, tragen zur Netzstabilit\u00e4t bei und kommunizieren mit dem Versorger. Intelligente Wechselrichter nutzen IoT-Technologie und cloudbasierte Dienste. Sie sind jedoch anf\u00e4llig f\u00fcr Cyber-Bedrohungen, wodurch effektive Cybersicherheitsma\u00dfnahmen erforderlich sind.<\/p>\n<h2 class=\"wp-block-heading\"><strong>In der Entwicklung und ohne Sicherheitsstandards<\/strong><\/h2>\n<p>Es gibt allerdings keine einheitlichen Industriestandards f\u00fcr die Sicherheit von Wechselrichtern, nur freiwillige Best Practices. Zugleich befindet sich die DER-Sicherheit noch in der Entwicklung und wird branchen\u00fcbergreifend unterschiedlich umgesetzt. Experten warnen deshalb, dass unzureichende Sicherheitsma\u00dfnahmen langfristige Schwachstellen in der Energieinfrastruktur verursachen k\u00f6nnten. Sie bef\u00fcrchten, dass sich eine \u00e4hnliche Situation wie bei vielen IoT-Ger\u00e4ten ergeben k\u00f6nnte.<\/p>\n<p>In den letzten Jahren standen zudem Kostensenkungen und schnelle Markteinf\u00fchrungen im Vordergrund, wodurch Sicherheitsstandards weiter vernachl\u00e4ssigt wurden. Dies f\u00fchrt zu h\u00e4ufig verwendeten schwachen Standardpassw\u00f6rtern wie \u201e12345678\u201c oder \u201epsw1111\u201c. Diese werden dar\u00fcber hinaus nur selten ge\u00e4ndert, was Angreifern den Zugriff auf Systeme erleichtert.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Solar- und Batteriesysteme als Ziel f\u00fcr Cyberangriffe<\/strong><\/h2>\n<p>Die hohe Zahl an Solar- und Batteriesystemen, alleine in den USA sind es 5 Millionen Solaranlagen und in Deutschland circa <a href=\"https:\/\/www.destatis.de\/DE\/Presse\/Pressemitteilungen\/2024\/07\/PD24_N038_43.html\">3,4 Millionen Photovoltaikanlagen<\/a>, mit vielen Wechselrichtern macht sie zudem zu attraktiven Zielen f\u00fcr Cyberangriffe.<\/p>\n<p>Intelligente Wechselrichter werden allgemein \u00fcber ein Bedienfeld verwaltet, und die meisten kommerziellen Solaranlagen sind auch mit einer Online-Verwaltungssoftware verbunden. Ein Unternehmen kann die Verwaltung der Solarsysteme auch an einen Dritten auslagern. Das Bedienfeld, die Verwaltungssoftware und die Netzwerke von Drittanbietern sind allesamt potenzielle Einstiegspunkte f\u00fcr einen Angreifer.<\/p>\n<h2 class=\"wp-block-heading\"><strong>\u00c4hnliche Sicherheitsl\u00fccke bei einer Vielzahl von Anbietern<\/strong><\/h2>\n<p>Solaranlagen sind oft mit Batteriesystemen verbunden, die eigene Steuerungssysteme haben. W\u00e4hrend kleinere Batterien meist isoliert bleiben, verf\u00fcgen gro\u00dfe Batteriesysteme \u00fcber eigene Internetverbindungen, was sie anf\u00e4lliger f\u00fcr Angriffe macht. Hersteller wie Enphase und SolarEdge verbessern deshalb ihre Sicherheitsma\u00dfnahmen, damit es in Zukunft nicht zu solchen Szenarien kommen kann.<\/p>\n<p>Forscher entdeckten beispielsweise im Jahr 2024 Schwachstellen im IQ Gateway von Enphase, einem f\u00fchrenden Anbieter von Mikro-Wechselrichtern f\u00fcr Solaranlagen. Diese Schwachstelle erm\u00f6glichte es Angreifern alle internetverbundenen Enphase-Wechselrichter zu \u00fcbernehmen. Kriminelle h\u00e4tten sich hiermit Zugriff auf \u00fcber 4 Millionen Ger\u00e4te in 150 L\u00e4ndern verschaffen k\u00f6nnen.<\/p>\n<p>\u00c4hnliche Schwachstellen wurden zuvor bei den Solaranlagen-Plattformen von Solarman und Deye, zwei chinesischen Anbietern, gefunden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Mehr DERs bedeuten auch mehr Sicherheitsrisiken<\/strong><\/h2>\n<p>Schwachstellen in intelligenten Wechselrichtern k\u00f6nnen in Zeiten hoher Nachfrage das Stromnetz gef\u00e4hrden. Ein Ausfall von Solar-DERs k\u00f6nnte unter anderem zu Stromausf\u00e4llen f\u00fchren, da alternative Energiequellen nicht schnell genug verf\u00fcgbar oder teurer sind. Angreifer k\u00f6nnten auch falsche Kapazit\u00e4tsangaben an Versorgungsunternehmen senden, was zu Fehlberechnungen f\u00fchrt. Dies ist besonders f\u00fcr Geb\u00e4udeautomationssysteme problematisch, da die Verwaltung von Solaranlagen und Batteriesystemen h\u00e4ufig in sie integriert ist.<\/p>\n<p>Die zunehmende Verbreitung von DERs erh\u00f6ht zudem das Risiko, dass Angreifer bei Kompromittierungen Zugriff auf Stromerzeugung und Versorgungsnetz erhalten. Versorgungsunternehmen sind aufgrund ihrer zentralen Verwaltung vieler DERs allerdings ein noch lukrativeres Ziel.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Chinesische Bedrohung, US-amerikanische Abhilfe<\/strong><\/h2>\n<p>Sowohl staatliche Akteure als auch Cyberkriminelle k\u00f6nnten laut Experten Solar-DERs nutzen, um Stromnetze anzugreifen. 2023 griff zum Beispiel die russische Gruppe <a href=\"https:\/\/www.csoonline.com\/article\/3494210\/just-evil-auf-irrwegen-flughafen-hamburg-wehrt-hackerangriff-ab.html\">Just Evil<\/a> das litauische Energieunternehmen <a href=\"https:\/\/cyble.com\/blog\/solar-monitoring-solutions-in-hacktivists-crosshairs\/\">Ignitis<\/a> \u00fcber dessen Solar\u00fcberwachungssystem an. Sicherheitsexperten warnen dar\u00fcber hinaus, dass viele Wechselrichter und Batteriesysteme aus China stammen. Deren Software werde zentral gesteuert und aktualisiert, was ein erhebliches Sicherheitsrisiko darstelle.<\/p>\n<p>Zugleich kommt das Thema Cybersicherheit wenn Unternehmen ihre Solar-DER-Projekte planen viel zu kurz, so die Experten. Dies liege vor allem daran, dass in der stark vorschriftsgetriebenen Solarbranche solche Sicherheitsprogramme nicht gefordert sind. Dementsprechend w\u00e4ren auch keine vorhanden.<\/p>\n<p>Dem stellen sich mehrere Organisationen entgegen und haben Best Practices sowie Rahmenwerke f\u00fcr die DER-Sicherheit entwickelt. Dazu geh\u00f6ren:<\/p>\n<p>NIST IR 8498, Cybersecurity for Smart Inverters (Cybersicherheit f\u00fcr intelligente Wechselrichter) vom US National Institute of Standards and Technology (NIST)<\/p>\n<p>Cybersecurity Baselines for Electric Distribution Systems and DER von der National Association of Regulatory Utility Commissioners (NARUC)<\/p>\n<p>The Distributed Energy Resource Cybersecurity Framework vom US National Renewable Energy Laboratory (NREL)<\/p>\n<h2 class=\"wp-block-heading\"><strong>Sicherheitsverantwortung richtig delegieren<\/strong><\/h2>\n<p>Wichtige Sicherheitsma\u00dfnahmen f\u00fcr Solar-DERs umfassen die \u00dcberpr\u00fcfung der Anbieter auf Cybersicherheit und Brandschutz, insbesondere bez\u00fcglich Fernzugriff und Datenspeicherung. Experten empfehlen, Installateure fr\u00fchzeitig nach den Zugriffsrechten und dem Schutz unter anderem der Nutzerdaten zu fragen.<\/p>\n<p>Zudem sollten Unternehmen Sicherheitsverantwortung kompetenten Mitarbeitern zuweisen und strenge Zugangskontrollen sowie Multifaktor-Authentifizierung (MFA) einsetzen. Rollenbasierte Zugriffskontrollen (RBAC) sollten ebenfalls implementiert werden, um den Zugang auf autorisierte Mitarbeiter zu beschr\u00e4nken.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Dokumentation von Vorg\u00e4ngen und Aktionen<\/strong><\/h2>\n<p>Des weiteren sollten Kunden das Ereignisprotokoll zur Erfassung von Daten konfigurieren, die im Falle eines Sicherheitsereignisses ben\u00f6tigt werden. Ereignisprotokolle von Wechselrichtern listen wichtige Informationen auf, die den Sicherheitsteams bei der Analyse eines unerwarteten Ereignisses helfen. Dazu geh\u00f6ren:<\/p>\n<p>Alle Benutzerauthentifizierungsversuche zusammen mit den dazugeh\u00f6rigen Identit\u00e4ten<\/p>\n<p>\u00c4nderungen an den Konfigurationseinstellungen des Wechselrichters, einschlie\u00dflich der Identit\u00e4ten derjenigen, die sie vorgenommen haben<\/p>\n<p>Das Erstellen oder L\u00f6schen von Benutzerkonten<\/p>\n<p>Aufzeichnungen \u00fcber Software- und Firmware-Updates und ob die Aktualisierung manuell oder automatisch erfolgte<\/p>\n<p>Alle Kommunikationsvorg\u00e4nge, wie zum Beispiel der Verlust der Konnektivit\u00e4t oder Verbindungen zu einem Netzwerk<\/p>\n<p>Aktionen, die direkt \u00fcber das Bedienfeld des Wechselrichters vorgenommen werden<\/p>\n<h2 class=\"wp-block-heading\"><strong>Schutz der Kommunikationsverbindungen<\/strong><\/h2>\n<p>Um die Sicherheit von Solar-DERs zu gew\u00e4hrleisten, sollten, laut den Sicherheitsexperten, auch die Kommunikationsverbindungen besonders gesch\u00fctzt werden. Dies kann beispielsweise durch dedizierte Mobilfunkverbindungen f\u00fcr Wechselrichter und Stromversorger, sowie durch regelm\u00e4\u00dfige Software- und Firmware-Updates erfolgen.<\/p>\n<p>Systembackups sollten ebenfalls regelm\u00e4\u00dfig erstellt und auf ihre Integrit\u00e4t gepr\u00fcft werden. Weitere Ma\u00dfnahmen umfassen das Deaktivieren nicht ben\u00f6tigter Funktionen, das Entfernen ungenutzter Ger\u00e4te und Penetrationstests. Sicherheitspraktiken wie das Trennen des Wechselrichters von anderen Netzwerken und das Vermeiden von lokalen Backups vervollst\u00e4ndigen die Schutzma\u00dfnahmen, so die Experten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Abschalten was nicht mehr gebraucht wird<\/strong><\/h2>\n<p>Die Experten raten zudem dazu, Funktionen, die nicht mehr verwendet werden, zu deaktivieren. Hierzu k\u00f6nnen Fernzugriffsprotokolle, Gast- oder anonymer Benutzerzugang oder drahtlose Kommunikation geh\u00f6ren.<\/p>\n<p>Dar\u00fcber hinaus sollten Betreiber den intelligenten Wechselrichter aus dem System entfernen, wenn er nicht mehr ben\u00f6tigt wird. Dies liegt vor allem daran, dass Angreifer angeschlossene, aber vergessene IoT-Ger\u00e4te lieben, da sie ihre Chancen auf Entdeckung verringern.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Unternehmen setzen vermehrt auf Solaranlagen mit Batteriespeichern, um hohe Energiekosten und Netzstabilit\u00e4tsrisiken zu minimieren. Diese Systeme sind allerdings oft nicht geh\u00e4rtet und damit ein immer beliebteres Ziel bei Cyberkriminellen. Quality Stock Arts Steigen die Energiepreise, werden kostenintensive Projekte wie Rechenzentren f\u00fcr K\u00fcnstliche Intelligenz (KI) ebenfalls teurer. Gro\u00dfe Unternehmen suchen deshalb verst\u00e4rkt nach M\u00f6glichkeiten, ihren Energiehaushalt [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2209"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2209"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2209\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2210"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}