Cyberkriminelle könnten Zugriff auf Komponenten privater #Photovoltaik-Anlagen bekommen. Das zeigt eine Analyse von IT-Sicherheitsforschern. Nicht nur private #Daten könnten abfließen, auch könnten z.B. weitere smarte Geräte eines Heimnetzwerks übernommen und für kriminelle Zwecke, wie die Zusammenschaltung zu #Botnetzen, missbraucht werden.
Gute Nachricht: es gibt Patches, die die Sicherheitslücke schließen.
Mehr Infos: https://www.heise.de/news/Neue-Sicherheitsluecken-in-Photovoltaik-Systemen-aufgespuert-10331154.html
Mehr zu Botnetzen: https://www.bsi.bund.de/dok/132124
Gute Nachricht: es gibt Patches, die die Sicherheitslücke schließen.
Mehr Infos: https://www.heise.de/news/Neue-Sicherheitsluecken-in-Photovoltaik-Systemen-aufgespuert-10331154.html
Mehr zu Botnetzen: https://www.bsi.bund.de/dok/132124
Neue Sicherheitslücken in Photovoltaik-Systemen aufgespürt
IT-Sicherheitsforscher haben sich PV-Systeme angesehen und dabei 46 Schwachstellen aufgedeckt. Sie können Stromnetze gefährden.Dirk Knop (heise online)
CapitalB •
Deutschland hat nun 40GW unregulierte Fotovoltaik. Das Cyberproblem kommt einfach oben drauf.
suzune •
Nicht nur Solaranlagen, auch Autos gehören zum Beispiel dazu. Am liebsten würden sie uns allen in den Hintern kriechen und dort Daten sammeln.
Macht was, ihr seid da am größerem Hebel.
maexchen1 •
Leider gibt es da auch von @balkonsolar keine Infos drüber.
Auch wenn die in deren Vorträgen sagen das man die nicht ans Netz hängen soll.
Knud Jahnke •
Die meisten Schwachstellen waren bei PV-Apps und Cloud-Diensten.
Eure Infografik ist schlichtweg falsch.
KarlE •
Ich würde mir von Ihnen eine Aufbereitung der betroffenen Geräte und erforderlichen Maßnahmen wünschen.
Blackbird •
Untersuchte Hersteller: #Huawei #Sungrow #GinlongSolis #Goodwatt #GoodWe #SMA
Allgemein: #PV #WR #Wechselrichter #Solar #Inverter #SunDown #Forescout #China #Hacker #SmartHome #IoT
https://www.forescout.com/research-labs/sun-down-a-dark-side-to-solar-energy-grids/
@bsi
Recommendations
Manufacturers
Development • Devices: holistic security architecture including secure boot, binary hardening, anti-exploitation features, permission separation etc
• Applications: proper authorization checks on web applications, mobile applications and cloud backends
Testing • Regular penetration testing on applications and devices • Consider bug bounty programs
Monitoring Web Application Firewalls Remember that a WAF does not protect against logical flaws
Users
Residential and commercial users • Change default passwords and credentials • Use role-based access control • Configure the recording of events in a log • Update software regularly • Backup system information • Disable unused features • Protect communication connections
Commercial and utility installations (in addition) •
Include security requirements into procurement considerations
• Conduct a risk assessment when setting up devices • Ensure network visibility into solar power systems • Segment these devices into their own sub-networks • Monitor those network segments
SUNDOWN A Dark Side to Solar Energy Grids - Forescout
Forescout Technologies, Inc.Sven (Der Cybär) •
Langsam wird’s bei euch wirklich gruselig.