Omvormerfabrikant SMA nuanceert berichtgeving over hacking

Onlangs meldde Het Belang Van Limburg dat Nederland momenteel onderzoekt of het nodig is om de ICT-beveiliging van zonnepanelen te verbeteren. Aanleiding is een onderzoek van ICT-beveiliger Willem Westerhof van het beveiligingsbedrijf ITsec.

Omvormer SMA

Westerhof stelt dat de stroomvoorziening in Europa gevaar loopt door een beveiligingslek in zonnepanelen. Lekken zouden veroorzaakt kunnen worden door slecht beveiligde omvormers, die door kwaadwillenden vanop afstand uitgeschakeld zouden kunnen worden. In het ergste geval zou hierdoor op een zonnige dag in enkele seconden tijd het equivalent van het stroomverbruik van enkele miljoenen huishouden wegvallen. Volgens de woordvoerder van het Nederlandse ministerie van Economische Zaken zullen de nodige maatregelen worden genomen indien blijkt dat dit noodzakelijk is.

Geen reden tot paniek

Maakt u zich als eigenaar van een zonnepaneleninstallatie zorgen? Dat is absoluut niet nodig! Theoretisch gezien is het inderdaad mogelijk een omvormer te hacken, maar dit kan enkel wanneer deze verbonden is met internet. Veel omvormers zijn uitgerust met de mogelijkheid om met het internet te verbinden, maar slechts weinigen maken hier in de praktijk gebruik van. Vaak zijn zij bovendien uitgerust met een beveiligingsmechanisme. Er is met andere woorden geen enkele reden tot paniek.

SMA

Inmiddels reageerde omvormerfabrikant SMA in een persbericht op de berichtgeving in de Volkskrant.

“We begrijpen heel goed dat dit artikel bij heel wat klanten onrust heeft veroorzaakt.  We willen graag benadrukken dat SMA het niet eens is met dit artikel, omdat een aantal verklaringen niet juist of sterk overdreven zijn.
Wees ervan verzekerd dat de beveiliging van onze omvormers in alle opzichten de hoogste prioriteit heeft voor SMA en dat we alles in het werk stellen om onze omvormers en communicatie-producten tegen cyberaanvallen te beschermen. Wij hebben de vernoemde problemen al op technisch vlak beoordeeld. Enkele verbeteringen werden reeds doorgevoerd, aan de andere werken we intensief.

Bovendien hebben de genoemde potentiële beveiligingsproblemen enkel betrekking op oudere SMA producten en slechts een paar producten uit ons huidig portfolio.

Welke producten zijn betrokken?

*         Uit onze uitgebreide productportfolio zijn alleen de volgende SMA-omvormertypes betrokken: Sunny Boy-modellen TLST-21 en TL-21, Sunny Tripower-modellen TL-10 en TL-30

*         We willen benadrukken dat zelfs bij deze omvormers de aanvalsvectoren uiterst hoge inspanningen en uitgebreide expertise nodig hebben door een potentiële hacker.

*         Zelfs bovengenoemde toestellen zijn zeer goed beschermd tegen aanvallen van hackers, als men zich zorgvuldig houdt aan de maatregelen die zijn omschreven in onze openbare beveiligingsrichtlijnen, zie bijlage.

*         Elk toestel dat niet op het internet is aangesloten vormt geen gevaar. Dit geldt ook voor toestellen aangesloten op een router met een firewall, zoals bij bijna alle residentiële installaties.

*         Er is ook niet zoiets als een “superwachtwoord” zoals in het artikel staat. Onze omvormers worden aan onze klanten geleverd met een standaard wachtwoord en wij vragen onze klanten om dit wachtwoord onmiddellijk na een installatie te veranderen in een persoonlijk veilig wachtwoord.

*         Met betrekking tot mogelijke effecten op de publieke stroomvoorziening, noemt het artikel 17 GW omvormervermogen die door SMA op de particuliere markt werd verkocht. Dit is inderdaad het totaal omvormer
vermogen dat  SMA tot nu toe heeft verkocht aan de residentiële markt. Het vermogen dat wordt geproduceerd met de omvormers die kwetsbaar zijn voor een aanval, is slechts een kleine fractie hiervan en ze zijn over de hele wereld
geïnstalleerd. Zo zien we absoluut geen gevaar voor netstabiliteit, zelfs in het uiterst onwaarschijnlijke geval dat alle omvormers tegelijkertijd succesvol zouden worden aangevallen.”

Meer van dit soort nieuws ontvangen?

Schrijf u gratis in op onze nieuwsbrief

 

 

Share this post

Leave a Reply

Your email address will not be published. Required fields are marked *