Một nghiên cứu từ Vedere Labs thuộc Forescout chỉ ra gần 35.000 thiết bị năng lượng mặt trời, bao gồm bộ biến tần, máy ghi dữ liệu và cổng kết nối, đang được kết nối với internet. Điều này làm tăng nguy cơ bị tấn công mạng.

Khoảng 35.000 thiết bị năng lượng mặt trời tồn tại lỗ hổng bảo mật
ẢNH: REUTERS
Nghiên cứu này tiếp nối một báo cáo trước đó của Forescout, trong đó xác định 46 lỗ hổng trong hệ thống năng lượng mặt trời. Đáng chú ý, mặc dù các mối đe dọa mạng ngày càng tinh vi nhưng nhiều thiết bị vẫn chưa được cập nhật bảo mật. Thực tế, các nhà cung cấp có số lượng thiết bị bị lộ nhiều nhất không phải là những công ty lớn nhất, điều này cho thấy vấn đề đến từ cấu hình bảo mật kém và hướng dẫn sử dụng không đầy đủ.
Hơn 3/4 thiết bị năng lượng mặt trời bị ảnh hưởng đến từ châu Âu
Theo Forescout, châu Âu chiếm tới 76% tổng số thiết bị bị ảnh hưởng, với Đức và Hy Lạp là 2 quốc gia chịu tác động nặng nề nhất. Mặc dù không phải tất cả các hệ thống năng lượng mặt trời kết nối internet đều dễ bị tấn công nhưng chúng trở thành mục tiêu hấp dẫn cho tội phạm mạng. Ví dụ, thiết bị SolarView Compact đã ghi nhận mức tăng 350% khả năng tiếp xúc trực tuyến trong hai năm qua và liên quan đến một vụ trộm cắp tài khoản ngân hàng tại Nhật Bản vào năm 2024.
Pin mặt trời trong không gian có thể cung cấp năng lượng cho Trái đất 24/7
Mới đây, Reuters đưa tin về các mô-đun truyền thông không hợp lệ trong bộ biến tần do Trung Quốc sản xuất. Mặc dù không liên quan đến một cuộc tấn công cụ thể nhưng đã khiến nhiều chính phủ phải xem xét lại tính an ninh của hệ thống năng lượng của họ. Forescout cho biết, cấu hình không an toàn và việc sử dụng phần mềm lỗi thời là phổ biến, với nhiều thiết bị vẫn đang hoạt động với các lỗ hổng đã bị khai thác.
Để giảm thiểu rủi ro, các tổ chức nên ngừng sử dụng các thiết bị không thể vá lỗi và tránh để giao diện quản lý tiếp xúc với internet. Việc sử dụng các giải pháp an toàn như VPN cho truy cập từ xa cùng với việc tuân thủ các hướng dẫn là cần thiết. Hơn nữa, một phương pháp tiếp cận theo từng lớp, bao gồm các công cụ diệt virus, giải pháp bảo vệ điểm cuối và kiến trúc Zero Trust Network Access (ZTNA), sẽ giúp bảo vệ các hệ thống quan trọng khỏi sự xâm nhập.