Даже розетки теперь требуют VPN. Добро пожаловать в будущее.
NewsMaker35 000 устройств под угрозой. Всего один логгер может обесточить целую страну.
Пока солнечные панели уверенно входят в нашу повседневную жизнь, поднимая устойчивость энергетики и снижая углеродный след, их цифровая сторона обрастает уязвимостями. Специалисты Forescout Research обнаружили масштабную проблему: более 34 500 устройств для управления солнечной энергией остаются открытыми для доступа из интернета и уязвимы перед потенциальными атаками. В список попали инверторы, логгеры, мониторы, шлюзы и другие компоненты от 42 производителей.
Такая открытость, по сути, стала результатом удобства — пользователи хотят видеть статистику выработки энергии онлайн. Однако то, что удобно для владельцев, удобно и для злоумышленников. Через сервисы наподобие Shodan любой может найти подключённые к сети устройства, а при наличии известных уязвимостей — использовать их для атак.
По данным отчёта, Forescout выявили 46 новых уязвимостей и дополнительно задокументировали ещё 93 ранее известных. Причём часть устройств содержит уязвимости, которые известны как минимум с 2014 года — например, инверторы SMA Sunny Webbox, в которых всё ещё присутствует жёстко закодированная уязвимость .
Наиболее уязвимыми оказались устройства от следующих производителей: SMA Solar Technology (12 434 устройства), Fronius International (4 409), Solare Datensysteme (3 832), Contec (2 738) и Sungrow (2 132). При этом в перечне отсутствуют крупнейшие игроки по рыночной доле, такие как Huawei и Ginlong Solis. Это означает, что высокая степень уязвимости — не обязательно следствие масштабов производителя, а скорее следствие архитектуры конкретных устройств и конфигураций пользователей.
География проблемы охватывает преимущественно Европу — 76% всех уязвимых систем находятся именно там. Причём Германия и Греция дают по 20% каждой. Далее следуют Азия (17%), Америка (5%) и остальные страны (2%). Такая концентрация в Европе объясняется как уровнем внедрения солнечной генерации, так и спецификой конфигурации локальных сетей.
Специалисты подчёркивают: само по себе наличие устройства в сети — не баг, а результат действий IT-специалистов, например, настройки проброса портов. Несмотря на то, что производители не рекомендуют открывать интерфейсы управления в интернет, многие продолжают это делать.
Forescout также зафиксировали активность минимум 43 IP-адресов, атаковавших устройства SolarView Compact, причём все они работали на устаревших версиях прошивки — и ни одна не была актуальной. В числе атакующих IP оказались как узлы известных ботнетов , так и выходные точки сети Tor, что указывает на разнообразие угроз — от автоматизированных сканеров до анонимных атак.
На фоне инцидентов, подобных масштабному блэкауту в Испании, возможность удалённого отключения солнечных систем приобретает особую остроту. Эксперты подчёркивают, что распространение уязвимых инверторов может угрожать стабильности всей энергетической инфраструктуры. И пока обновления прошивок остаются неустановленными, а интерфейсы — открытыми, устройства рискуют превратиться в оружие кибератак.
Forescout рекомендуют срочно прекратить прямое подключение устройств к интернету, использовать VPN или сегментированные сети, а также обеспечить своевременное обновление прошивок. В противном случае, десятки тысяч систем по всему миру останутся потенциальной точкой входа для злоумышленников.
На этом фоне вспоминаются и прошлые сообщения о наличии в некоторых китайских солнечных устройствах «необъяснимого коммуникационного оборудования», что только добавляет неопределённости в вопрос кибербезопасности энергетики.

Пока солнечные панели уверенно входят в нашу повседневную жизнь, поднимая устойчивость энергетики и снижая углеродный след, их цифровая сторона обрастает уязвимостями. Специалисты Forescout Research обнаружили масштабную проблему: более 34 500 устройств для управления солнечной энергией остаются открытыми для доступа из интернета и уязвимы перед потенциальными атаками. В список попали инверторы, логгеры, мониторы, шлюзы и другие компоненты от 42 производителей.
Такая открытость, по сути, стала результатом удобства — пользователи хотят видеть статистику выработки энергии онлайн. Однако то, что удобно для владельцев, удобно и для злоумышленников. Через сервисы наподобие Shodan любой может найти подключённые к сети устройства, а при наличии известных уязвимостей — использовать их для атак.
По данным отчёта, Forescout выявили 46 новых уязвимостей и дополнительно задокументировали ещё 93 ранее известных. Причём часть устройств содержит уязвимости, которые известны как минимум с 2014 года — например, инверторы SMA Sunny Webbox, в которых всё ещё присутствует жёстко закодированная уязвимость .
Наиболее уязвимыми оказались устройства от следующих производителей: SMA Solar Technology (12 434 устройства), Fronius International (4 409), Solare Datensysteme (3 832), Contec (2 738) и Sungrow (2 132). При этом в перечне отсутствуют крупнейшие игроки по рыночной доле, такие как Huawei и Ginlong Solis. Это означает, что высокая степень уязвимости — не обязательно следствие масштабов производителя, а скорее следствие архитектуры конкретных устройств и конфигураций пользователей.
География проблемы охватывает преимущественно Европу — 76% всех уязвимых систем находятся именно там. Причём Германия и Греция дают по 20% каждой. Далее следуют Азия (17%), Америка (5%) и остальные страны (2%). Такая концентрация в Европе объясняется как уровнем внедрения солнечной генерации, так и спецификой конфигурации локальных сетей.
Специалисты подчёркивают: само по себе наличие устройства в сети — не баг, а результат действий IT-специалистов, например, настройки проброса портов. Несмотря на то, что производители не рекомендуют открывать интерфейсы управления в интернет, многие продолжают это делать.
Forescout также зафиксировали активность минимум 43 IP-адресов, атаковавших устройства SolarView Compact, причём все они работали на устаревших версиях прошивки — и ни одна не была актуальной. В числе атакующих IP оказались как узлы известных ботнетов , так и выходные точки сети Tor, что указывает на разнообразие угроз — от автоматизированных сканеров до анонимных атак.
На фоне инцидентов, подобных масштабному блэкауту в Испании, возможность удалённого отключения солнечных систем приобретает особую остроту. Эксперты подчёркивают, что распространение уязвимых инверторов может угрожать стабильности всей энергетической инфраструктуры. И пока обновления прошивок остаются неустановленными, а интерфейсы — открытыми, устройства рискуют превратиться в оружие кибератак.
Forescout рекомендуют срочно прекратить прямое подключение устройств к интернету, использовать VPN или сегментированные сети, а также обеспечить своевременное обновление прошивок. В противном случае, десятки тысяч систем по всему миру останутся потенциальной точкой входа для злоумышленников.
На этом фоне вспоминаются и прошлые сообщения о наличии в некоторых китайских солнечных устройствах «необъяснимого коммуникационного оборудования», что только добавляет неопределённости в вопрос кибербезопасности энергетики.