Sveobuhvatna istraga sajber sigurnosti otkrila je alarmantne ranjivosti u brzo rastućoj infrastrukturi solarne energije, pri čemu je pronađeno gotovo 35.000 solarnih uređaja izloženih internet napadima kod 42 dobavljača širom svijeta.
Ovo otkriće naglašava rastuće sigurnosne zabrinutosti jer se sistemi obnovljive energije sve više integrišu u kritičnu infrastrukturu električne mreže, potencijalno stvarajući nove puteve za hakere da masovno poremete električne mreže.
.webp)
Geografska distribucija ovih ranjivih sistema predstavlja oštru sliku globalne spremnosti za sajber sigurnost u sektoru obnovljivih izvora energije.
Evropa dominira pejzažom izloženih uređaja, čineći čak 76% ranjivih solarnih energetskih sistema, zatim slijede Azija sa 17% i preostale regije koje čine samo 8% izloženih instalacija.
Njemačka i Grčka predvode pojedinačne zemlje po pitanju izloženosti, a Italija ih odmah slijedi, predstavljajući otprilike 6% ukupnog broja ranjivih uređaja širom svijeta.
Analitičari Forescouta identifikovali su ove solarne uređaje izložene internetu koristeći Shodan pretraživač 9. maja 2025. godine, otkrivajući zabrinjavajući niz ranjive opreme, uključujući invertere, uređaje za bilježenje podataka, monitore, gateway-e i druge komunikacijske uređaje.
Istraživanje se nadovezuje na raniju istragu firme za sajber sigurnost pod nazivom SUN:DOWN, koja je otkrila 46 novih ranjivosti koje utiču na solarne sisteme, a koje bi potencijalno mogle biti iskorištene za otimanje čitavih flota invertera, što predstavlja značajnu eskalaciju prijetnji sajber sigurnosti obnovljivih izvora energije.
Nedavni incidenti pojačali su zabrinutost oko sigurnosne situacije u infrastrukturi solarne energije.
U maju je Reuters izvijestio o otkriću lažnih komunikacijskih uređaja ugrađenih u solarne pretvarače kineske proizvodnje, što je potaknulo vlade širom svijeta da procijene potencijalne posljedice mogućnosti daljinskog onemogućavanja pretvarača.
Osim toga, Iberijsko poluostrvo je doživjelo masovni kvar elektroenergetske mreže koji je pogodio Madrid, Lisabon i okolne regije, dovodeći do potpunog zastoja aerodroma, vozova i digitalnih sistema plaćanja, iako ovaj konkretan incident nije pripisan sajber napadima.
Implikacije se protežu daleko izvan pojedinačnih kompromitovanja sistema, jer bi ove ranjivosti mogle poslužiti kao početni vektori pristupa osjetljivim mrežama, a istovremeno potencijalno destabilizirati rad elektroenergetske mreže.
Visoka penetracija obnovljivih izvora energije u španskoj mreži, koja je generisala otprilike 70% električne energije zemlje neposredno prije nedavnog kvara, ističe kako bi ranjivosti u sajber sigurnosti solarnih sistema mogle pogoršati probleme nestabilnosti mreže koji su već svojstveni tranziciji na obnovljive izvore energije.
SolarView Compact: Studija slučaja u eskalaciji eksploatacije
Uređaji CONTEC SolarView Compact predstavljaju posebno uznemirujući primjer kako se ranjivosti solarne energije mogu brzo razviti od teorijskih rizika do aktivnih vektora eksploatacije.
Ovi uređaji su doživjeli dramatičan porast od 350% u izloženosti na internetu za samo dvije godine, porasavši sa približno 600 izloženih sistema u 2023. na skoro 3.000 do 2025. godine, što sada predstavlja gotovo 8% svih izloženih solarnih uređaja širom svijeta.
SolarView Compact sistemi imaju više kritičnih ranjivosti koje trenutno aktivno iskorištavaju operateri botneta, uključujući CVE-2022-29303, CVE-2022-40881, CVE-2023-23333 i CVE-2023-29919.
Prve tri ranjivosti su nedostaci ubrizgavanja komandi, dok druga predstavlja problem nesigurnih dozvola koje zajedno pružaju napadačima sveobuhvatne mogućnosti pristupa sistemu.
.webp)
Analiza izloženih uređaja otkrila je 27 jedinstvenih verzija firmvera, pri čemu 60% koristi zastarjele verzije od 4.00 do 4.04, 28% koristi verzije od 3.01 do 3.12, a preostalih 12% koristi verzije starije od 3.00, dok nije pronađen nijedan uređaj s najnovijom verzijom firmvera 8.20.
Utjecaj ovih ranjivosti na stvarni svijet postao je očigledan kada je 800 SolarView Compact uređaja uspješno oteto u Japanu i potom korišteno za operacije krađe bankovnih računa.
Kroz analizu koja kombinuje podatke iz njihovog okruženja za angažovanje protivnika i podataka o Greynoise-u , istraživači Forescouta su identifikovali 43 jedinstvene IP adrese koje su u protekloj godini posebno ciljale ove solarne uređaje.
Većina ovih zlonamjernih IP adresa povezana je s poznatim botnet operacijama ili automatiziranim aktivnostima skeniranja ranjivosti, pri čemu je devet adresa identificirano kao izlazni čvorovi Tor mreže, prvenstveno registrovanih u Singapuru (21%), Njemačkoj (16%) i Nizozemskoj (14%).
Strategije ublažavanja fokusiraju se na osnovne principe mrežne sigurnosti, naglašavajući da organizacije nikada ne bi trebale izlagati interfejse za upravljanje inverterima direktno internetu, već bi umjesto toga trebale implementirati udaljeni pristup zasnovan na VPN-u slijedeći CISA smjernice kada su potrebne mogućnosti daljinskog upravljanja.
Izvor: CyberSecurityNews