我在调查太阳能和 BESS 场站的工业安全时学到的东西
Source: Dev.to
当你每天在真实的光伏电场和电池储能站工作时,你会开始注意到其他人忽视的细节。我维护 BESS 场地,检查逆变器,接入 SCADA 机柜,并处理现代能源基础设施的日常运营现实。这种视角让我坐在前排,直观感受到公用事业、开发商和集成商在将更多资产接入电网时面临的挑战。
在过去的几周里,我对光伏和 BESS 项目的工业网络安全展开了结构化调查。目标不是利用任何东西,而是了解现场实际发生了什么,哪些风险正在出现,以及公用事业和运营商需要将注意力集中在哪里。
本文总结了我通过四个研究阶段发现的内容:面向互联网的设备扫描、供应商文档分析、GitHub 配置审查以及识别暴露的控制接口。综合这些步骤,呈现出行业内的清晰模式。它展示了能源行业现代化的速度、连接性的快速扩张,以及安全性难以跟上步伐的现状。
第一天:互联网已经知道的比你想象的多
第一阶段非常直接。我仅使用公共工具和 Google 查询来了解互联网上已经可见的内容。结果令人眼前一亮。
发现
- 418,000 台可在线访问的能源相关设备
- 132 家公用事业拥有面向公众的系统或门户
- 数十个变电站、逆变器、计量和 SCADA 相关接口被搜索引擎索引
这并不需要高级技能——只要好奇心和时间。
这就是现代基础设施的现实。随着公用事业整合分布式能源资源、升级 SCADA 网络并推动远程支持能力,它们不可避免地增加了暴露面。远程访问可以省钱并加快维护,但配置错误或不安全的通道是可以被发现的。
教训: 你认为隐藏的所有东西可能已经被索引。即使资产本身无害,能够被识别的事实本身也很重要。攻击者只会针对他们能看到的目标。
供应商手册自有其故事
接下来,我审查了公开可得的供应商文档——制造商在线发布的 PDF。没有机密信息,没有内部文件,也没有泄露。
手册揭示的内容
- 默认用户名
- 默认密码
- 默认 IP 地址方案
- 假设可信、隔离网络的设置流程
- 没有实质性的密码复杂度要求
一份 Schneider Electric 电表手册公开列出了默认凭据。另一份 Modbus 设备说明中提到身份验证是可选的。多台设备提供了网页配置门户,却只有极少的安全指导。
运营技术成长于隔离即安全的环境中。在围栏内的变电站或锁着的控制室门后,默认凭据并不被视为危险。如今,这些相同的设备正日益通过企业网络、远程访问路径、云聚合器和供应商支持隧道被触达。原本的物理安全问题已经演变为网络安全问题。
文档往往反映了早期时代的思维方式,这种差距会带来真实的后果。
GitHub 揭示系统的真实部署方式
第三阶段是搜索 GitHub 上的配置文件和工业代码片段。这并不是为了寻找敏感信息,而是为了了解真实的工程模式。
结果
- 生产环境中硬编码的 Modbus 寄存器映射
- 以明文形式出现的光伏电站、变电站和计量系统的主机 IP
- 直接引用 502 端口的 Python Modbus 脚本
- 针对 Schneider、SMA 以及自定义 EMS 部署的逆变器集成代码
- 看起来与真实现场极为相似的测试台配置
这些公共仓库由工程师用于学习、实验或发布示例。它们暴露了会迁移到实际部署中的习惯:弱认证、默认不安全以及依赖“安全性通过隐蔽”而非强有力防护的系统。
GitHub 本身不是问题,它只是工业工程师工作方式的镜像。许多配置仍然假设可信环境,即使现实已不再如此。
最令人担忧的发现:面向公众的 SCADA 接口
第四阶段聚焦于识别工业平台的面向公众的登录界面。这是研究变得更为严肃的部分。
一个暴露的系统立即脱颖而出:一个完整的 Ignition Gateway 登录面板通过 HTTP 可访问。
- 通过公共 IP 可达
- 使用 HTTP(无 TLS 加密)提供服务
- 显示完整的 Ignition Gateway 登录表单
- 展示运行该系统的 Windows 服务器主机标识
这并不一定意味着该系统关键,或任何人都能登录,但它确认了原本应仅内部使用的 SCADA 系统意外暴露在公共互联网——这种情况绝不应当无意中发生。
我还发现了另一个在 8105 端口的远程访问登录界面。它通过 HTTP 提供基于浏览器的凭证提示。这类接口常属于远程桌面工具、嵌入式 HMI、瘦客户端网关或供应商维护实用程序。
综合来看,这些发现指向一个更大的模式:并非所有工业系统都获得了所需的网络隔离或加密。
为什么这些发现重要
工业网络安全并非理论上的概念。电网、变电站、储能站和光伏电站都是物理系统。一次配置错误不仅会泄露数据,还会危及设备、系统稳定性和运行时间。
所识别的问题反映了真实的运营趋势:
- 每年连接到网络的工业设备数量不断增加。
- 越来越多的系统依赖远程访问进行支持。
- 传统设备仍然假设已不存在的隔离环境。
- 运营技术正向云链接架构迁移。
简而言之,电网的连通性增长速度快于安全性提升速度。
保险公司已经意识到这一点。核保人越来越多地询问 SCADA 接口的 MFA、网络分段以及远程供应商访问。监管机构也在加强 NERC、FERC、DOE 以及各州监管机构的要求。
能源行业再也不能把网络安全视为可选成本;它已经成为运营可靠性的核心组成部分。
我为探索问题所构建的工具
为了加深理解,我开始构建一个 BESS 与光伏安全扫描器。其目的不是利用,而是检测。
该工具旨在识别:
- 供应商横幅
- Modbus 响应性
- 默认端口
- 未加密的接口
- 配置痕迹
- 设备指纹
- 光伏和 BESS 网络中的暴露路径
思路很简单。如果运营商能够 d