Cybleは7月5日(現地時間)、「Security Gaps in Green Energy Sector: Unveiling the Hidden Dangers of Public-Facing PV Measuring and Diagnostics Solutions」において、13万台を超える太陽光発電の監視および診断システムがインターネット上で公開状態になっているという調査結果を発表した。

これらは必ずしも脆弱性を含んでいたり誤って設定されているものばかりではないが、攻撃可能な状態に置かれているものも含まれており、サイバー攻撃者にとって魅力的な標的になりうるとして、同社は警戒を呼びかけている。

太陽光発電の監視および診断システムは、太陽光発電設備の発電量をはじめとするさまざまなデータをリアルタイムに収集し、パフォーマンスの診断や可視化、障害の検出などを行う。一般的に、これらのシステムはリモート監視機能を備えており、複数の場所にある発電設備を遠隔地から一括で管理することができる。

Cybleの研究者は、インターネット上で公開状態になっているこれらのシステムをスキャンし、実に13万4,634ものデバイスを発見したという。これらのデバイスの中には、意図的に公開されているものも含まれている。しかし、古いバージョンのファームウェアを使用していたり、攻撃に利用可能な概念実証(PoC)コードが公開されていたりと、サイバー攻撃に対して明らかに脆弱なものも発見できたという。

  • インターネットに公開されている太陽光発電の監視および診断システムの台数 引用:Cyble

    インターネットに公開されている太陽光発電の監視および診断システムの台数 引用:Cyble

脆弱なシステムの一例としては、コンテックのSolarViewが挙げられている。SolarViewにはリモートからコマンドインジェクション攻撃が可能となる脆弱性「CVE-2022-29303」が発見されており、DoS攻撃に使われるMiraiマルウェアの亜種によって積極的に悪用されたことが報告されている。Cybleのスキャンでは、世界で7,309台のSolarViewデバイスが発見されたという。

太陽光発電の監視および診断システムがサイバー攻撃の標的になった場合、施設の運用に大きな影響を及ぼす可能性がある。その結果、充電インフラやモビリティサービス、交通網、公共サービスなど、エネルギー分野を超えて深刻な影響が出ることも否定できない。

Cybleでは、これらのシステムを利用する施設では、適切なアクセス制御やセグメンテーション設計、暗号化や定期的なソフトウェア更新など、厳重なセキュリティ対策を実施するように推奨している。