出典: Franco Nadalin via Alamy Stock Photo
新しい分析によると、42のベンダーからの約35,000の太陽光発電システムが、インバーター、データロガー、モニター、ゲートウェイなどのデバイスを含む管理インターフェースを露出していることが示されています。
主要ベンダーのうち3社は、ForescoutのSun:Down研究に含まれており、太陽光発電システムに影響を与える約50の脆弱性が見つかり、インバーターをハイジャックするために悪用される可能性があることが判明しました。
研究者たちは当時、バグの数が懸念される一方で、発見された脆弱性の種類とその「明白さ」がより重要であると指摘しました。多くの脆弱性は、最も一般的な重大な脆弱性のトップ10リストにすでに含まれています。
ソーラーデバイスの地理的リスク
サイバー犯罪、故障したデバイス、主要な停電のため、太陽光発電技術とセキュリティはますます注目を集めています。太陽光エネルギーは「急速に成長する再生可能エネルギー源」ですが、研究者たちはそれに伴う多くのセキュリティ問題を発見しています。
Shodan検索エンジンを使用して、研究者たちは35,000の太陽光発電デバイスを特定し、「特定の資産と地理的リスクをスポットライト」しました。
研究者たちは、インターネットに露出した太陽光発電デバイスが他の地域と比べてヨーロッパとアジアでより顕著であると指摘しています。3/4(76%)がヨーロッパにあり、続いて17%がアジアにありますが、インターネットに露出した太陽光デバイスは世界中で見つけることができます。
主要ベンダーには、SMA Solar Technology、Fronius International、Solare Datensysteme、Contec、Sungorw、Kostal Solar、Growattが含まれると、Forescout Research – Vedere Labsの研究者たちは述べています。
研究者たちは、約10,000のSMA Sunny Webboxデバイス、4,000のFroniusインバーター、3,000のSolare Datensysteme SolarLogs、2,000のContecのSolarView Compacts、2,000のSungrow WiNetおよびLogger1000デバイスが侵害されていることを発見しました。また、研究者たちは、昨年日本で800のSolarView Compactデバイスが「ハイジャックされ、銀行口座の窃盗に使用された」と述べています。
1つのソーラーデバイスで地球を救う
ソーラーデバイスの潜在的な悪用を防ぐために、研究者たちは、組織や太陽光発電設備の所有者がデバイスをできるだけ早くパッチするか、パッチできないものを廃棄することを推奨しています。
また、管理インターフェースをインターネットに露出させないことを推奨しています。
「デバイスをリモートで管理する必要がある場合は、VPNの背後に配置し、リモートアクセスのためのCISAのガイドラインに従うことを検討してください」と研究者たちは書いています。
多くのデバイスが未パッチまたはオンラインに露出したままであるため、脅威アクターによってハイジャックされ、機密ネットワークへの初期アクセスポイントとして機能する可能性があります。
研究者たちの推奨に加えて、ユーザーには、住宅および商業施設にスマートインバーターを設置する際に、国家標準技術研究所のサイバーセキュリティのベストプラクティスのガイドラインに従い、産業施設にはエネルギー省の推奨事項に従うことを奨励しています。
翻訳元: https://www.darkreading.com/vulnerabilities-threats/35k-solar-devices-internet-exposure-hijacking