Die unterschätzte Bedrohung: Wie Software-Updates bei Wechselrichtern

zur Netzinstabilität führen können

Werner Böhme
 
 

Das Problem liegt im Detail

Die Energiewende bringt Millionen von Wechselrichtern in unsere Stromnetze. Doch während wir uns auf ihre technischen Vorteile konzentrieren, übersehen wir eine kritische Schwachstelle: Software-Updates erfolgen meist ohne erneute Sicherheitsprüfung der netzrelevanten Parameter.

Was zunächst harmlos erscheint

Ein typischer Wechselrichter wird einmalig bei der Installation nach VDE-AR-N 4105 zertifiziert. Die Frequenzschutzeinstellungen sind korrekt konfiguriert: Abschaltung bei unter 47,5 Hz oder über 51,5 Hz. Alles scheint sicher.

Doch dann kommt das erste Software-Update…

Das Szenario, das uns wachhält

Stellen Sie sich vor:

  • Ein manipuliertes Update verändert die Frequenzschwellwerte von 47,5/51,5 Hz auf 49,8/50,2 Hz
  • Bei der nächsten normalen Netzschwankung schalten sich plötzlich tausende Anlagen gleichzeitig ab
  • Der resultierende Leistungsausfall destabilisiert das gesamte Teilnetz

Das Erschreckende: Diese Änderung würde niemand bemerken, bis es zu spät ist.

Warum unsere aktuellen Schutzmaßnahmen nicht ausreichen

Mehrfache Schwachstellen:

  • Updates erfolgen über Internet, oft automatisch, ohne erneute Zertifizierungsprüfung
  • Viele Wechselrichter haben grundlegende Cybersecurity-Mängel: Standard-Passwörter, unverschlüsselte Kommunikation, offene Ports
  • Netzbetreiber haben keine Echtzeitübersicht über alle kritischen Parametereinstellungen
  • Kryptographische Signierung kritischer Parameter ist noch nicht Standard

Potenzielle Angriffsvektoren:

  • Kompromittierte Hersteller-Update-Server
  • Supply-Chain-Angriffe
  • Direkter Zugriff über unsichere Standard-Logins
  • Insider-Bedrohungen

Was wir jetzt tun müssen

Für Netzbetreiber:

  • Implementierung kontinuierlicher Parameterüberwachung
  • Aufbau redundanter Kommunikationskanäle zu kritischen Anlagen

Für Hersteller:

  • Kryptographische Signierung aller sicherheitskritischen Parameter
  • ISO 27001-Zertifizierung für Informationssicherheit
  • Sichere Update-Mechanismen mit Rollback-Funktionen

Für Regulierungsbehörden:

  • Erweiterung der Zertifizierungsrichtlinien um Software-Lifecycle
  • Verpflichtende Meldung von Parameteränderungen
  • Cybersecurity-Standards für kritische Infrastruktur

Ein Weckruf für die Energiebranche

Mit über 3,4 Millionen PV-Anlagen allein in Deutschland haben wir eine kritische Masse erreicht. Die koordinierte Manipulation von Wechselrichter-Software ist kein Science-Fiction-Szenario mehr – es ist eine reale Bedrohung für die Netzstabilität.

Erschwerend kommt hinzu: Viele Wechselrichter weisen grundlegende Cybersecurity-Mängel auf – von Standard-Passwörtern bis zu unverschlüsselter Kommunikation. Ein Angreifer müsste nicht einmal die Update-Infrastruktur kompromittieren.

Wie sehen Sie das?

Welche Erfahrungen haben Sie mit Software-Updates bei kritischer Infrastruktur gemacht? Wie können wir die Balance zwischen Funktionalität und Sicherheit besser gestalten?


#Energiewende #Cybersecurity #Netzstabilität #Wechselrichter #Energietechnik #Infrastruktursicherheit

Scroll to Top