So werden PV-Anlagen digital angegriffen und geschützt

Feature
05 März 20257 Minuten

Unternehmen, die dezentrale Solarenergiequellen installieren und besitzen, vergrößern dadurch ihre Cyber-Angriffsfläche und die des Stromnetzes.

Unternehmen setzen vermehrt auf Solaranlagen mit Batteriespeichern, um hohe Energiekosten und Netzstabilitätsrisiken zu minimieren. Diese Systeme sind allerdings oft nicht gehärtet und damit ein immer beliebteres Ziel bei Cyberkriminellen.

Quality Stock Arts

Steigen die Energiepreise, werden kostenintensive Projekte wie Rechenzentren für Künstliche Intelligenz (KI) ebenfalls teurer. Große Unternehmen suchen deshalb verstärkt nach Möglichkeiten, ihren Energiehaushalt günstiger zu gestalten. Alte Kernkraftwerke werden hierfür beispielsweise reaktiviert und in den Dienst der Unternehmen gestellt werden.

Fluch und Segen der Wechselrichter

Diese Konnektivität schafft neue Schwachstellen, die Unternehmen bei der Risikobewertung berücksichtigen müssen. Die potenziellen Risiken reichen von der Störung einer einzelnen Distributed Energy Resource (DER) bis hin zur Beeinträchtigung des Stromnetzes selbst.

Eine Schlüsselkomponente von Solar-DERs ist der intelligente Wechselrichter, der an das Stromnetz angeschlossen wird, aber nicht im Besitz des Versorgungsunternehmens ist.

Wechselrichter steuern den Energiefluss zwischen DERs und dem Stromnetz, tragen zur Netzstabilität bei und kommunizieren mit dem Versorger. Intelligente Wechselrichter nutzen IoT-Technologie und cloudbasierte Dienste. Sie sind jedoch anfällig für Cyber-Bedrohungen, wodurch effektive Cybersicherheitsmaßnahmen erforderlich sind.

In der Entwicklung und ohne Sicherheitsstandards

Es gibt allerdings keine einheitlichen Industriestandards für die Sicherheit von Wechselrichtern, nur freiwillige Best Practices. Zugleich befindet sich die DER-Sicherheit noch in der Entwicklung und wird branchenübergreifend unterschiedlich umgesetzt. Experten warnen deshalb, dass unzureichende Sicherheitsmaßnahmen langfristige Schwachstellen in der Energieinfrastruktur verursachen könnten. Sie befürchten, dass sich eine ähnliche Situation wie bei vielen IoT-Geräten ergeben könnte.

In den letzten Jahren standen zudem Kostensenkungen und schnelle Markteinführungen im Vordergrund, wodurch Sicherheitsstandards weiter vernachlässigt wurden. Dies führt zu häufig verwendeten schwachen Standardpasswörtern wie „12345678“ oder „psw1111“. Diese werden darüber hinaus nur selten geändert, was Angreifern den Zugriff auf Systeme erleichtert.

Solar- und Batteriesysteme als Ziel für Cyberangriffe

Die hohe Zahl an Solar- und Batteriesystemen, alleine in den USA sind es 5 Millionen Solaranlagen und in Deutschland circa 3,4 Millionen Photovoltaikanlagen, mit vielen Wechselrichtern macht sie zudem zu attraktiven Zielen für Cyberangriffe.

Intelligente Wechselrichter werden allgemein über ein Bedienfeld verwaltet, und die meisten kommerziellen Solaranlagen sind auch mit einer Online-Verwaltungssoftware verbunden. Ein Unternehmen kann die Verwaltung der Solarsysteme auch an einen Dritten auslagern. Das Bedienfeld, die Verwaltungssoftware und die Netzwerke von Drittanbietern sind allesamt potenzielle Einstiegspunkte für einen Angreifer.

Ähnliche Sicherheitslücke bei einer Vielzahl von Anbietern

Solaranlagen sind oft mit Batteriesystemen verbunden, die eigene Steuerungssysteme haben. Während kleinere Batterien meist isoliert bleiben, verfügen große Batteriesysteme über eigene Internetverbindungen, was sie anfälliger für Angriffe macht. Hersteller wie Enphase und SolarEdge verbessern deshalb ihre Sicherheitsmaßnahmen, damit es in Zukunft nicht zu solchen Szenarien kommen kann.

Forscher entdeckten beispielsweise im Jahr 2024 Schwachstellen im IQ Gateway von Enphase, einem führenden Anbieter von Mikro-Wechselrichtern für Solaranlagen. Diese Schwachstelle ermöglichte es Angreifern alle internetverbundenen Enphase-Wechselrichter zu übernehmen. Kriminelle hätten sich hiermit Zugriff auf über 4 Millionen Geräte in 150 Ländern verschaffen können.

Ähnliche Schwachstellen wurden zuvor bei den Solaranlagen-Plattformen von Solarman und Deye, zwei chinesischen Anbietern, gefunden.

Mehr DERs bedeuten auch mehr Sicherheitsrisiken

Schwachstellen in intelligenten Wechselrichtern können in Zeiten hoher Nachfrage das Stromnetz gefährden. Ein Ausfall von Solar-DERs könnte unter anderem zu Stromausfällen führen, da alternative Energiequellen nicht schnell genug verfügbar oder teurer sind. Angreifer könnten auch falsche Kapazitätsangaben an Versorgungsunternehmen senden, was zu Fehlberechnungen führt. Dies ist besonders für Gebäudeautomationssysteme problematisch, da die Verwaltung von Solaranlagen und Batteriesystemen häufig in sie integriert ist.

Die zunehmende Verbreitung von DERs erhöht zudem das Risiko, dass Angreifer bei Kompromittierungen Zugriff auf Stromerzeugung und Versorgungsnetz erhalten. Versorgungsunternehmen sind aufgrund ihrer zentralen Verwaltung vieler DERs allerdings ein noch lukrativeres Ziel.

Chinesische Bedrohung, US-amerikanische Abhilfe

Sowohl staatliche Akteure als auch Cyberkriminelle könnten laut Experten Solar-DERs nutzen, um Stromnetze anzugreifen. 2023 griff zum Beispiel die russische Gruppe Just Evil das litauische Energieunternehmen Ignitis über dessen Solarüberwachungssystem an. Sicherheitsexperten warnen darüber hinaus, dass viele Wechselrichter und Batteriesysteme aus China stammen. Deren Software werde zentral gesteuert und aktualisiert, was ein erhebliches Sicherheitsrisiko darstelle.

Zugleich kommt das Thema Cybersicherheit wenn Unternehmen ihre Solar-DER-Projekte planen viel zu kurz, so die Experten. Dies liege vor allem daran, dass in der stark vorschriftsgetriebenen Solarbranche solche Sicherheitsprogramme nicht gefordert sind. Dementsprechend wären auch keine vorhanden.

Dem stellen sich mehrere Organisationen entgegen und haben Best Practices sowie Rahmenwerke für die DER-Sicherheit entwickelt. Dazu gehören:

  • NIST IR 8498, Cybersecurity for Smart Inverters (Cybersicherheit für intelligente Wechselrichter) vom US National Institute of Standards and Technology (NIST)
  • Cybersecurity Baselines for Electric Distribution Systems and DER von der National Association of Regulatory Utility Commissioners (NARUC)
  • The Distributed Energy Resource Cybersecurity Framework vom US National Renewable Energy Laboratory (NREL)

Sicherheitsverantwortung richtig delegieren

Wichtige Sicherheitsmaßnahmen für Solar-DERs umfassen die Überprüfung der Anbieter auf Cybersicherheit und Brandschutz, insbesondere bezüglich Fernzugriff und Datenspeicherung. Experten empfehlen, Installateure frühzeitig nach den Zugriffsrechten und dem Schutz unter anderem der Nutzerdaten zu fragen.

Zudem sollten Unternehmen Sicherheitsverantwortung kompetenten Mitarbeitern zuweisen und strenge Zugangskontrollen sowie Multifaktor-Authentifizierung (MFA) einsetzen. Rollenbasierte Zugriffskontrollen (RBAC) sollten ebenfalls implementiert werden, um den Zugang auf autorisierte Mitarbeiter zu beschränken.

Dokumentation von Vorgängen und Aktionen

Des weiteren sollten Kunden das Ereignisprotokoll zur Erfassung von Daten konfigurieren, die im Falle eines Sicherheitsereignisses benötigt werden. Ereignisprotokolle von Wechselrichtern listen wichtige Informationen auf, die den Sicherheitsteams bei der Analyse eines unerwarteten Ereignisses helfen. Dazu gehören:

  • Alle Benutzerauthentifizierungsversuche zusammen mit den dazugehörigen Identitäten
  • Änderungen an den Konfigurationseinstellungen des Wechselrichters, einschließlich der Identitäten derjenigen, die sie vorgenommen haben
  • Das Erstellen oder Löschen von Benutzerkonten
  • Aufzeichnungen über Software- und Firmware-Updates und ob die Aktualisierung manuell oder automatisch erfolgte
  • Alle Kommunikationsvorgänge, wie zum Beispiel der Verlust der Konnektivität oder Verbindungen zu einem Netzwerk
  • Aktionen, die direkt über das Bedienfeld des Wechselrichters vorgenommen werden

Schutz der Kommunikationsverbindungen

Um die Sicherheit von Solar-DERs zu gewährleisten, sollten, laut den Sicherheitsexperten, auch die Kommunikationsverbindungen besonders geschützt werden. Dies kann beispielsweise durch dedizierte Mobilfunkverbindungen für Wechselrichter und Stromversorger, sowie durch regelmäßige Software- und Firmware-Updates erfolgen.

Systembackups sollten ebenfalls regelmäßig erstellt und auf ihre Integrität geprüft werden. Weitere Maßnahmen umfassen das Deaktivieren nicht benötigter Funktionen, das Entfernen ungenutzter Geräte und Penetrationstests. Sicherheitspraktiken wie das Trennen des Wechselrichters von anderen Netzwerken und das Vermeiden von lokalen Backups vervollständigen die Schutzmaßnahmen, so die Experten.

Abschalten was nicht mehr gebraucht wird

Die Experten raten zudem dazu, Funktionen, die nicht mehr verwendet werden, zu deaktivieren. Hierzu können Fernzugriffsprotokolle, Gast- oder anonymer Benutzerzugang oder drahtlose Kommunikation gehören.

Darüber hinaus sollten Betreiber den intelligenten Wechselrichter aus dem System entfernen, wenn er nicht mehr benötigt wird. Dies liegt vor allem daran, dass Angreifer angeschlossene, aber vergessene IoT-Geräte lieben, da sie ihre Chancen auf Entdeckung verringern.

Exit mobile version