Panourile solare pot deveni o bombă cu ceas: hackerii pot deturna invertoarele
Numărul dispozitivelor inteligente dintr-o locuință a ajuns, în 2025, la o medie de 22, iar acestea sunt ținta a aproape 30 de atacuri informatice pe zi, de trei ori mai multe decât în 2024.
Datele provin dintr-un raport Bitdefender și Netgear, publicat marți, care arată o creștere alarmantă a amenințărilor din ecosistemul Internet of Things (IoT).
Atacurile asupra dispozitivelor smart s-au triplat într-un an
Raportul arată că infractorii cibernetici își automatizează atacurile și exploatează dispozitivele învechite sau cu firmware nesecurizat pentru a compromite cât mai multe locuințe.
Cele mai expuse echipamente sunt:
Dispozitivele de redare a conținutului online pe televizor – 25,9% dintre vulnerabilități;
Televizoarele inteligente – 21,3%;
Camerele de supraveghere – 8,6%.
Împreună, acestea reprezintă peste jumătate din totalul punctelor vulnerabile detectate în 2025.
Actualizările întârziate, principala cauză a breșelor de securitate
Potrivit specialiștilor, aproape toate tentativele de atac vizează vulnerabilități deja cunoscute și reparate.
Aceasta confirmă că lipsa actualizărilor și gestionarea deficitară a dispozitivelor inteligente rămân cele mai mari riscuri pentru utilizatori.
„Deși multe atacuri sunt simple – suprasolicitând dispozitivele sau făcându-le temporar indisponibile –, cele mai periculoase sunt cele prin care infractorii preiau controlul total asupra acestora”, avertizează experții Bitdefender.
Recorduri negative și incidente majore în 2025
Analiza, bazată pe date colectate din 6,1 milioane de locuințe inteligente din America de Nord, Europa și Australia (ianuarie – octombrie 2025), a evidențiat o serie de incidente majore de securitate:
- Cel mai mare atac DDoS din istorie, de 22,2 terabytes pe secundă, declanșat prin routere compromise;
- Rețeaua malware BadBox, care a infectat peste un milion de dispozitive Android direct din fabrică;
- Vulnerabilități în invertoarele solare, care pot fi exploatate pentru a destabiliza rețelele electrice naționale.
Aceste cazuri arată amploarea riscurilor din ecosistemul IoT și importanța unor măsuri de securitate proactive.
Zeci de vulnerabilități ale invertoarelor
Invertoarele moderne sunt echipamente IT: au interfețe web sau aplicații cloud, vorbesc protocoale precum Modbus/TCP (inclusiv profilul SunSpec), primesc update-uri de firmware și se integrează cu portaluri ale producătorilor.
Suprafața de atac începe de la expunerea directă pe internet a interfețelor de administrare — adesea cu parole implicite sau autentificare slabă — ceea ce permite modificarea setpoint-urilor (tensiune/frecvență), oprirea/dispecerizarea forțată sau schimbarea parametrilor de protecție.
Cercetări din 2025 au arătat zeci de vulnerabilități la producători importanți, care pot facilita manipularea producției ori deconectări coordonate cu impact la nivel de rețea, mai ales când mii de dispozitive sunt orchestrate simultan (Forescout).
Instabilitate sau chiar pene locale
Alt vector este lanțul cloud–API–aplicație mobilă: tokenuri gestionate defectuos, API-uri expuse sau canale necriptate pot permite acces nelimitat la flotă, inclusiv furt de date operaționale (producție, profil de consum) (NIST).
Modulele locale (Wi-Fi, Bluetooth) ori gateway-urile de date au avut, de asemenea, probleme critice care pot duce la preluarea controlului dispozitivului dacă nu sunt configurate în mod sigur (blogs.npav.net).
La scară de sistem, literatura de specialitate și agențiile de securitate subliniază riscul agregării DER/IBR: atacuri care sincronizează comenzi de oprire/limitare sau modifică reacția la evenimente de frecvență, generând instabilitate sau chiar pene locale (OSTI).
Studiile europene și din SUA recomandă tratamentul invertoarelor ca active critice, cu controale minime obligatorii și limitarea accesului remote din afara jurisdicției (solarpowereurope.org).
Măsuri de protecție
Măsuri esențiale (pentru operatori, integratori, prosumatori):
- Nu expuneți direct pe internet; folosiți segmentare de rețea și VPN, dezactivați managementul de la distanță neutilizat (topsectorenergie.nl).
- Schimbați parolele implicite, activați MFA acolo unde există și țineți firmware-ul la zi; retrageți echipamente fără patch-uri (NIST).
- Criptați comunicațiile și aplicați „zero trust” între portaluri, gateway-uri și invertoare (The Department of Energy's Energy.gov).
- Aliniați-vă la cadre și standarde dedicate DER/IBR (NREL DERCF, inițiative NIST/NREL) și cerințele NIS2 la nivelul UE (docs.nrel.gov).
Bitdefender: 13,6 miliarde de atacuri IoT analizate
Cercetătorii Bitdefender au examinat 13,6 miliarde de atacuri IoT și 4,6 miliarde de tentative de exploatare a vulnerabilităților, oferind o imagine detaliată a amenințărilor globale.
Studiul subliniază că securitatea cibernetică a devenit o componentă esențială a vieții moderne, în contextul în care dispozitivele conectate sunt tot mai numeroase și mai interdependente.
Bitdefender, lider global în securitatea cibernetică
Fondată în 2001, Bitdefender are clienți în peste 170 de țări și birouri pe toate continentele. Compania este recunoscută pentru inovațiile sale în:
- antimalware și analiză comportamentală,
- securitatea Internetului Lucrurilor (IoT),
- inteligență artificială aplicată în protecția datelor.
Tehnologiile dezvoltate de Bitdefender sunt licențiate de peste 200 de branduri internaționale de securitate, consolidându-și reputația ca unul dintre cei mai importanți actori globali în lupta împotriva criminalității cibernetice.