Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Naperőművek kiberbiztonsági kockázatai

2025. március 15. - icscybersec

Nemrég egy egészen érdekes cikket találtam a Tripwire oldalán, amiben a naperőművek elleni lehetséges kibetámadásokat mutatják be. Elsősorban az invertereket említik, amik ugye a DC-AC konverziót végzik és amiket ma már egy bármilyen okostelefonról, távolról lehet ellenőrizni, hogy működik-e és éppen mennyit termel egy-egy inverter, mindehhez pedig csak egy (WiFi- vagy UTP-kapcsolaton keresztül) egy Internet-hozzáférésre van szükség az inverter oldalán. Ez pedig rögtön el is hozza az első támadási vektort az inverterekkel kapcsolatban, hiszen az a távoli hozzáférés, amin keresztül a tulajdonos képes felügyelni az inverterét, az (a még nem ismert vagy már ismert, de nem javított) sérülékenységen keresztül a támadóknak is elérhetővé válik.

A második fontosabb téma a microgrid-ek vagy energiaközösségek kérdése, amikor egy-egy kisebb közösség (Európában például néhány háztömb) összefog és így nem csak a naperőmű(vek) környezetbarát villamosenergia-termelését oldják meg, hanem egy fokkal (talán?) jobban meg lehet oldani a rendszer egyensúlyban tartását - mondjuk ehhez nem értek, ezt talán majd kifejtik az itt néha megforduló villamosmérnök kollégák. Viszont a microgrid-ekhez/energiaközösségekhez csatlakoztatott IoT eszközök tovább növelik a napelemes rendszerek biztonsági kockázatait.

A cikkben említett harmadik támadási vektort a DoS-támadások jelentik, amikkel a napelemes rendszerek működését változatos módokon lehet hatékonyan megzavarni.

Ezeket a kockázatokat hozza a cikk, de én is hozzá tudok tenni még néhány gondolatot a saját szakmai tapasztalataim alapján:

Az első gondolatom arra vonatkozik, hogy az ipari méretű naperőművek (amik jellemzően sok száz kW-os vagy akár több tíz MW-os termelési kapacitással rendelkeznek) esetén a létesítést végző cégek ugyanazokat az inverter típusokat használják (persze egy darab helyett több tucatnyi vagy akár százas nagyságrendben), mint amiket a Háztartási Méretű Kis Erőművek (HMKE-k) esetén az átlagember otthonába is beépítenek. Ráadásul ezeket az erőműveket gyakran minden komolyabb hálózatbiztonsági/határvédelmi intézkedés nélkül üzemeltetnek távolról, természetesen az Interneten keresztül. Na most, ha végiggondoljuk azt, hogy egy-egy ilyen inverternél milyen gyakran látunk elérhető firmware-frissítést (nekem 2 invertem is van, 2 különböző gyártó modelljei, évek óta üzemelnek és még soha nem láttam, hogy lenne hozzájuk elérhető, telepíthető firmware-frissítés...), akkor sejthetjük a választ arra a kérdésre, hogy vajon van-e ezekben kihasználható sérülékenység?

Ha pedig abból a gondolatkísérletből indulunk ki, hogy ma Magyarországon (de egyébként az EU-s dekarbonizációs törekvések miatt a többi európai ország nagyrészében is) mekkora naperőművi termelői kapacitás van ilyen (vagy nagyon hasonló) módon kiépítve, akkor már sejthetjük, hogy egy jól szervezett (APT) támadónak nem lenne túl nehéz dolga tömegével kompromittálni a nagyobb naperőművek (vagy akár sok-sok ezer HMKE) invertereit. Így pedig már ott is van a lehetőség a kezükben, hogy egy verőfényes május-június-júliusi napon, amikor (a tavalyi publikációk szerint) Magyarországon akár 1 GW-nál nagyobb volt a naperőművi termelés az országban, hogy jelentős ellátásbiztonsági problémát okozzanak az elosztói- és átviteli rendszerirányítók számára.

Ráadásul a kormányzat nemrég nyilvánosságra hozott tervei szerint kötelezni fogják a HMKE-k tulajdonosait is, hogy központilag monitorozhatóvá tegyék az invertereiket, vagyis ezután már minden inverter biztosan elérhető lesz az Internetről.

Eddig ugye kifejezetten a naperőművekről írtam, de viszonylag kis módosításokkal ugyanezt a szélerőművekre is alkalmazni lehet.

Mik a Tripwire cikk javaslatai a kockázatok csökkentésére?

1. Biztonságtudatossági oktatás: a szerző szerint a HMKE-k tulajdonosait és a nagyobb naperőművek üzleti vezetőit kell képezni a témában.

(Szerintem egyébként nem is igazán a tulajdonosokat - legyenek azok magánemberek vagy üzleti vezetők - kell képezni, hanem pl. a létesítést végző cégeknek kéne megtanítani, hogy mit tudnak tenni a saját hatáskörükben.)

2. Szoftverfrissítések rendszeres telepítése - elvileg az inverterek gyártóinak van lehetőségük arra, hogy Over-The-Air (vagyis a felhasználó beavatkozása nélkül) töltsenek fel patch-eket az inverterekre, de én azért erősen szkeptikus vagyok azzal kapcsolatban, hogy azok a (főleg kínai) gyártók, akik az inverterekhez hasonlóan a legtöbb IoT eszközt is gyártják, fognak ezzel foglalkozni...

3. Hatékony tűzfalas védelem alkalmazása - ez kéne, hogy legyen az alap, de az én tapasztalataim szerint ezt még a 40-50 MW-os naperőművek esetén sem teszik meg (részben a beruházó cég költségminimalizáló hozzáállása miatt), ráadásul nem is csak a tűzfal beszerzése és beüzemelése jelentene költséget, hanem utána a tűzfal üzemeltetése is hónapról-hónapra kiadásként jelentkezne. Éppen ezért nem csak a HMKE-k esetén, de még nagy (közvetlenül vagy virtuális erőművön/szabályozóközponton keresztül az átviteli rendszerirányítóval kapcsolatban lévő) naperőművek esetén is láttam már olyat, hogy maximum egy all-in-one hálózati eszköz volt az egyetlen védvonal a naperőmű inverterei és az Internet között. A rajta futó ACL-ről meg inkább ne is beszéljünk.

Összességében a naperőművek ICS/OT biztonságán bőven lenne mit fejleszteni, ha van rá igény, később még születhet poszt a témában.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5918805944

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása