Sicurezza della rete: vulnerabilità informatiche scoperte in tre grandi produttori di inverter

Contenuti dell'articolo

Le fonti di energia rinnovabile, in particolare i sistemi solari, stanno rapidamente diventando elementi cruciali delle reti elettriche a livello globale, con un focus particolare su Stati Uniti ed Europa. La sicurezza informatica per questi sistemi è spesso trascurata, creando un rischio crescente per la sicurezza, la stabilità e la disponibilità della rete.

analisi delle vulnerabilità nei sistemi solari

Un recente studio condotto da Forescout ha rivelato un ecosistema insicuro con gravi implicazioni per la sicurezza energetica e nazionale. Sebbene ogni sistema solare residenziale produca una potenza limitata, il loro output combinato raggiunge decine di gigawatt, rendendo l’impatto collettivo sulla sicurezza informatica e sull’affidabilità della rete troppo significativo da ignorare.

risultati principali dello studio

  • Forescout ha catalogato 93 vulnerabilità precedenti nei sistemi solari:
    • Negli ultimi tre anni sono state divulgate oltre 10 nuove vulnerabilità all’anno.
    • L’80% di queste presenta una gravità alta o critica.
    • Il 32% ha un punteggio CVSS di 9.8 o 10, indicando che un attaccante può prendere pieno controllo del sistema compromesso.
    • I componenti più colpiti sono i monitor solari (38%) e i backend cloud (25%), mentre solo il 15% riguarda direttamente gli inverter solari.
  • Analisi dell’origine dei componenti:
    • Il 53% dei produttori di inverter solari si trova in Cina.
    • Il 58% dei produttori di sistemi di stoccaggio e il 20% dei monitor provengono dalla Cina.
    • I secondi e terzi paesi più comuni sono India e Stati Uniti.
  • Nuove vulnerabilità identificate:
    • Sono state analizzate sei delle prime dieci aziende mondiali nel settore dei sistemi solari: Huawei, Sungrow, Ginlong Solis, Growatt, GoodWe e SMA.
    • Sono state scoperte 46 nuove vulnerabilità in tre fornitori: Sungrow, Growatt e SMA.
    • Tali vulnerabilità possono compromettere la stabilità della rete e la privacy degli utenti.
    • Alcune consentono anche agli attaccanti di prendere il controllo di altri dispositivi intelligenti nelle abitazioni degli utenti.

sintomi dell’impatto sulla sicurezza della rete

Le nuove vulnerabilità recentemente corrette dai fornitori potrebbero permettere a malintenzionati di controllare completamente una flotta di inverter fotovoltaici attraverso diversi scenari descritti nel report. Il controllo su tali inverter consente modifiche alle impostazioni della produzione energetica o accensioni/spegnimenti coordinati come in una botnet. L’effetto combinato degli inverter compromessi influisce significativamente sulla generazione elettrica nella rete. L’entità dell’impatto dipende dalla capacità di generazione d’emergenza della rete stessa e dalla rapidità con cui può essere attivata.

raccomandazioni per migliorare la sicurezza

  • Treating PV inverters as critical infrastructure:Aderire alle linee guida NIST per la cybersecurity degli inverter intelligenti nelle installazioni residenziali e commerciali; seguire le raccomandazioni DOE per le installazioni industriali.
    – Proprietari commerciali/industriali:
    • Includere requisiti di sicurezza negli appalti; effettuare valutazioni del rischio durante l’installazione; garantire visibilità nella rete dei sistemi fotovoltaici; segmentare e monitorare i dispositivi nelle proprie sottoreti.

    li >

  • Puntualizzazione per i produttori:
    • Adottare pratiche sicure nel ciclo vitale del software; eseguire test penetrativi regolari; implementare strategie di sicurezza profonda utilizzando firewall applicativi web; utilizzare audit esterni sui collegamenti comunicativi basati su standard come ETSI EN 303 645.

    li >
    ul >

    A questo punto è fondamentale considerare seriamente le implicazioni delle vulnerabilità nei sistemi energetici rinnovabili al fine di garantire una maggiore protezione delle infrastrutture critiche nel futuro prossimo.