威努特工控安全 前天 07:15
电力安全预警!3.5万台漏洞太阳能设备在公网暴露
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全研究团队发现大量光伏发电相关设备暴露在互联网中,存在严重安全隐患。这些设备涉及多个品牌,分布广泛,极易遭受网络攻击,可能导致大范围停电。文章指出,设备漏洞、通信风险、人为操作和供应链安全等因素共同构成了光伏发电的网络安全威胁。文章还提到了已发生的光伏电站网络攻击事件和大规模停电事故,强调了能源转型背景下光伏发电安全形势的严峻性,并提出了相应的安全防护措施,呼吁加强行业安全建设。

🚨 大量光伏设备暴露风险:研究发现约3.5万台光伏发电相关设备直接暴露在互联网上,易受攻击。这些设备来自42个品牌,包括逆变器、数据记录仪等,其中包含46个新漏洞和93个已知漏洞。

🌍 地域分布与品牌差异:暴露设备主要集中在欧洲(76%),其中德国和希腊占比最高。不同品牌的设备暴露数量差异明显,SMA占比最高,华为、锦浪科技等头部厂商未在名单中。

💥 潜在攻击与安全事件:研究指出设备暴露源于用户配置不当,威胁组织正积极攻击。文章还提到了日本光伏电场网络攻击事件和西班牙、葡萄牙大规模停电事件,凸显了光伏发电安全的重要性。

🛡️ 安全风险与防护措施:光伏发电面临设备漏洞、通信风险、人为操作和供应链安全等多重威胁。文章介绍了威努特针对光伏电站的网络安全解决方案,包括边界防护、安全监测、主机卫士和安全管理中心建设等。


光伏发电拉响安全风险警报


据外媒报道,网络安全研究团队近期发现,约3.5万台存在漏洞的太阳能发电相关设备直接暴露在公开的互联网上,通过网络空间搜索引擎就能轻松定位。攻击者可直接访问这些设备的管理界面,利用漏洞展开网络攻击,极易造成大范围的停电事件。


Cybernews报道截图


该研究披露,这批暴露设备涉及42个品牌的逆变器、数据记录仪、监控器、网关和其他设备,研究人员在其中发现了46个新漏洞,并确认93个已知漏洞的存在,暴露设备可能面临更多未知威胁。


从地域分布来看,76%的暴露设备位于欧洲,其中德国、希腊两国各占全球总量的20%,亚洲占17%,美洲占5%,其他地区占2%。暴露设备的品牌分布与市场份额存在差异,德国SMA占比最高为12,434台,其余数量较多的包括奥地利Fronius(4,409台)、德国Solare Datensysteme(3,832台)、日本Contec(2,738台),头部厂商华为、锦浪科技未出现在名单中。其中SMA Sunny Webbox风险最为突出,其自2014年12月就存在硬编码认证漏洞。


暴露设备的地域分布(图/Cybernews)


研究指出设备暴露通常源于用户违反厂商建议,配置端口转发所导致此外监测还发现威胁组织正积极展开攻击,近期43个IP针对SolarView Compact设备发起攻击,这些设备涵盖27种过时的固件版本。研究人员提出关键预警,用户应及时更新固件并禁用管理界面的互联网直连访问。



能源结构转型,安全极易失守


全球能源转型正在加速推进,光伏发电成为这场变革的重要驱动力。根据中国能源报的报道,国际太阳能协会表示截至2024年底,全球光伏发电装机规模突破2太瓦里程碑,其中第二个1太瓦装机仅耗时两年,比首个1太瓦的68年建设周期缩短了数十倍。预计到2025年底,光伏将超越煤电成为全球规模最大的装机电源。


然而当各国加速布局光伏发电产业时,安全防线远追不上扩张速度。在本次带漏洞运行的发电设备大面积暴露之前,一系列安全危机已见端倪并持续蔓延。


日媒《产经新闻》报道截图


2024年5月,日本媒体报道了全球首例光伏电场网络攻击事件。攻击者利用Contec逆变器设备的硬编码漏洞(CVE-2022-29303),轻松劫持了大约800台太阳能发电设施远程监控设备组成僵尸网络,部分设备被滥用以窃取银行账户并骗取存款。攻击者甚至在社交网络上发布“教学视频”并公开售卖攻击工具包,形成漏洞武器化产业链。


西班牙马德里一比赛场馆停电(图/央视新闻)


2025年4月,西班牙和葡萄牙电力系统发生全面停电,超5000万民众生活受到影响,给经济运行与社会秩序带来严重冲击。根据南方能源观察的分析,此次大规模停电事件发生的直接诱因是三次新能源的异常脱网及其后续引发的新能源级联脱网,这些地区光伏渗透率极高,电网结构相对薄弱。此类情况曾出现在2019年8月英国大停电事件中,大量分布式光伏因频率变化率过高而脱网。



新旧风险交叠,光伏发电安全形势严峻


在新能源高渗透率背景下,电力系统运行面临一系列新的安全特征与潜在风险,这些威胁事件对于我国实现“双碳”目标、建设新型电力系统具有重要的参考价值和警示意义。光伏发电网络安全风险主要包括以下方面:


设备与系统漏洞风险

光伏发电系统中的逆变器、数据采集器、监控器等设备可能存在硬件设计缺陷或未及时更新的固件版本,导致设备被远程控制或设备故障;监控软件、数据管理系统等软件层面的漏洞也可能导致缓冲区溢出、SQL注入、跨站脚本攻击等;


通信网络传输风险

光伏发电系统中的设备之间以及与外部网络之间的数据传输可能缺乏加密或加密强度不足,导致数据在传输过程中被窃听、篡改或伪造;当发电系统与互联网或企业内部网络连接,容易遭受DDoS攻击、网络钓鱼、恶意软件传播等;


人为操作与内部威胁

运维人员的操作失误与防护意识薄弱也成为威胁的突破口。配置误操作可能导致设备故障、数据丢失或系统瘫痪,攻击者也可能通过社会工程学手段获取内部人员的访问权限,从而进入系统横移并展开攻击;


供应链安全风险

光伏发电系统中的设备和组件可能来自不同的供应商,通过供应商的薄弱环节进行渗透入侵已经越来越普遍,自主可控缺失,设备采购、系统集成、安全管理各个环节的不严格都容易引发供应链威胁。



威努特护航光伏电力监控系统行稳致远


基于GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》及国能安全〔2015〕36号文《电力监控系统安全防护总体方案》《电力监控系统安全防护规定(国家发改委2024年第27号令)》等政策要求,威努特推出深度适配光伏电站场景的网络安全解决方案。


该方案遵照“安全分区、网络专用、横向隔离、纵向认证”的核心防护原则,融合新能源业务特性,从光伏电站电力监控系统网络分区分域设计、安全分域边界防护、安全通信网络防护、安全计算环境防护和安全管理中心建设规划,全面实现外部入侵有效阻断、外部干扰有效隔离、内部介入有效遏制、安全风险有效管控。



首先,在光伏电站生产控制大区安全I区与安全II区的网络边界、光伏电站光伏监控系统与站控系统的网络边界部署工业防火墙。通过访问控制和工控协议深度解析技术,建立业务通信白名单,强化系统安全域边界的访问控制能力。在光伏电站管理信息大区的互联网边界部署工业互联防火墙。通过开启访问控制、入侵防御和病毒阻断策略,防止来自系统外部的恶意网络攻击行为,构建电力监控系统横向多道防线,建立安全区域边界“白环境”。


其次,在光伏电站安全I区核心网络部署工控安全监测与审计系统,在光伏电站安全II区系统边界处部署入侵检测系统。工控安全监测与审计系统基于工控协议深度解析技术,智能学习建立业务系统安全通信模型,实时监测网络中异常流量和行为;入侵检测系统采用一体化检测分析技术,实现对网络内部和网络外部存在的蠕虫、后门、木马、间谍软件、Web攻击、拒绝服务等攻击进行检测和审计报警。


再次,在光伏电站主机和服务器部署工控主机卫士,通过文件白名单技术,实现对病毒和恶意代码的防范;通过安全基线加固技术,提升主机操作系统安全等级;在光伏电站部署移动介质安检站,配套专用安全U盘,通过移动介质管控、病毒查杀标签技术,强制USB移动介质进行病毒查杀,避免通过USB移动介质引入病毒,实现业务数据备份安全,建立主机安全“白环境”。


最后,在光伏电站部署安全运维管理系统、日志审计与分析系统、统一安全管理平台构建安全管理中心。通过安全运维管理系统实现运维账户的身份鉴别、权限管理和运维行为审计,保证电力监控系统的运维管理安全;通过日志审计与分析系统实现日志数据和告警数据统一收集和关联分析,保证审计日志保存12个月以上;通过统一安全管理平台实现对所有网络安全设备的状态检测和策略配置,减轻网络安全系统的运维工作量。通过统一安全管理平台实现对所有网络安全设备的状态检测和策略配置,减轻网络安全系统的运维工作量。



在新型能源结构加速重构的当下,光伏发电正从补充能源跃升为电网支柱,一系列影响深远的停电事件和安全威胁预警,不仅是系统漏洞的警示,更是对能源革命根基的严峻拷问。切勿让安全短板吞噬转型成果,新能源电力行业信息化建设和网络安全建设任重道远。



渠道合作咨询   田先生 15611262709

稿件合作   微信:shushu12121

📍发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

光伏发电 网络安全 漏洞 风险
相关文章