
Một cuộc điều tra an ninh mạng mới đây đã phát hiện hơn 35.000 năng lượng mặt trời (gồm bộ biến tần, bộ quản lý dữ liệu…) thuộc 42 nhà cung cấp lớn khác nhau trên toàn cầu hệ thống đang để lộ giao diện quản lý ra Internet, tiềm ẩn nguy cơ bị tấn công mạng trên quy mô lớn.
Trong số này, hơn 12.000 thiết bị thuộc về nhà sản xuất SMA của Đức, cùng với nhiều thiết bị khác đến từ các hãng như Fronius, Growatt, Sungrow, Kaco và SolarLog. Phần lớn các thiết bị này tập trung tại châu Âu với tỷ lệ trên 75%, tiếp theo là châu Á chiếm khoảng 17%.
Việc các giao diện quản lý bị phơi bày không đồng nghĩa với việc các hệ thống này sẽ ngay lập tức bị tấn công, tuy nhiên nhiều sản phẩm vẫn tồn tại các lỗ hổng bảo mật nghiêm trọng. Điển hình như dòng SolarView Compact, đã từng bị khai thác trong thực tế bởi các botnet. Đáng lưu ý, toàn bộ các thiết bị SolarView mà Forescout khảo sát đều chưa được cập nhật bản vá firmware mới nhất.
Đáng chú ý, các thiết bị của những hãng như Sungrow, Growatt và SMA đều rất phổ biến tại Việt Nam. Trước đó, đã từng có 46 lỗ hổng nghiêm trọng được phát hiện trên các thiết bị của những nhà sản xuất này, tuy nhiên phần lớn các điểm yếu này liên quan đến hệ thống quản lý qua nền tảng đám mây chứ không phải giao diện trực tiếp của thiết bị.
Rủi ro lớn nhất ở đây là hacker có thể lợi dụng các lỗ hổng hoặc truy cập trái phép để điều khiển các thiết bị năng lượng mặt trời, từ đó gây ra gián đoạn hoạt động, thậm chí tắt hoàn toàn hệ thống. Thậm chí, những thiết bị này có thể trở thành điểm khởi đầu để kẻ tấn công xâm nhập sâu hơn vào mạng nội bộ, mở đường cho các cuộc tấn công mạng diện rộng phức tạp hơn.
Trước tình hình này, người dùng và các doanh nghiệp cần đặc biệt lưu ý và có các biện pháp bảo vệ phù hợp. Việc đầu tiên là không để giao diện quản lý của thiết bị năng lượng mặt trời tiếp xúc trực tiếp với Internet nếu không thực sự cần thiết. Cần đảm bảo cập nhật firmware mới nhất cho tất cả các thiết bị, đặc biệt là các dòng như SolarView, Sunny Webbox, Fronius và Sungrow.
Ngoài ra, cần áp dụng các cơ chế xác thực mạnh mẽ, chẳng hạn như sử dụng mật khẩu phức tạp và xác thực đa yếu tố (MFA). Nếu phải truy cập từ xa, nên sử dụng VPN hoặc cổng bảo mật riêng để đảm bảo an toàn. Các doanh nghiệp cũng nên kiểm tra lại toàn bộ các thiết bị IoT trong hệ thống năng lượng của mình, nhằm phát hiện và khắc phục kịp thời các điểm có thể bị lộ ra ngoài mạng nội bộ.