近日,美国Forescout旗下Vedere Labs报告披露,全球三大领先太阳能逆变器制造商——阳光电源(Sungrow)、古瑞瓦特(Growatt)和SMA的产品中存在多达46个安全漏洞。报告指出,攻击者可利用这些漏洞实现未经授权的云平台访问、远程代码执行(RCE,即攻击者可以在目标系统上执行任意代码,从而控制设备)、设备劫持和敏感信息泄露。
2025年2月下旬,阳光电源用户收到建议,应通过官方应用商店将iSolarCloud安卓应用更新至最新版本,以修复相关漏洞。而据报告后续进展,Sungrow 与 SMA 已彻底修复所有问题,Growatt 也发布补丁堵住了安全缺口。
无独有偶,2024年8月10日,安全公司Bitdefender爆出宁波德业(Deye)的逆变器存在严重漏洞。黑客可利用这些漏洞对地区电网稳定性产生影响,甚至可造成大规模电力中断或基础设施过载爆炸事故。
你以为这只是小bug?Too young, too simple!报告说了,黑客能用这些漏洞随便进你家云平台、远程执行代码、把你的设备当“肉鸡”,甚至还能搞物理破坏,让你家的储能站直接“歇菜”(DoS攻击)。这哪是漏洞,这简直是给黑客开了VIP通道啊!
众所周知,逆变器是光伏电站的大脑和心脏。住宅太阳能系统连着电网可靠性,一旦被攻击,医院关键设备可能断电,家庭冬夏难保障基础用能。这绝非危言耸听。2024 年,日本发生 800 台 Contec SolarView 光伏监控设备被黑客劫持的事件。
日本光伏逆变器监控系统劫持事件(2024 年)
攻击导致该电站 3 天内损失约 15 万美元收益,并触发日本经济产业省(METI)的紧急安全审查.
在这个数字时代,被黑客“光顾”一下可不是闹着玩的,这不只是IT小哥的KPI,这直接关系到公司的生死存亡。
根据Trustwave SpiderLabs在2025年的报告,能源行业要是数据泄露了,平均得赔掉529万美元。这还只是“起步价”。对储能项目来说,停机才是最要命的:
由于网络攻击,一个100 MW的电池储能系统停机一周所造成的收入损失可能轻易达到30万美元。后续修系统、请专家、赔客户的钱,还没算进去呢!
 
想去海外市场赚钱?国外对网络安全和数据隐私的要求,那更严!罚起款来,心都滴血。就拿欧盟的《NIS 2指令》来说,罚款最高能到1000万欧元(约合1,100万美元),或者你公司全球年收入的2%,哪个多罚哪个!
在合规方面,一个100MW的储能项目若因不合规而延误一个月,可能会导致约120万美元的收入损失。
说到合规,德业股份就有过“血的教训”。
逆变器网络安全问题,一直是发达国家诟病、猜忌中国逆变器产品的理由之一。虽然这其中有的并非单纯由网络安全问题本身所致,而是双反、贸易壁垒加码的延续,但面对国外的诸多质疑,中国企业要想安全出海,都必须积极应对,充分重视网络安全,主动进行各项认证,以赢得海外客户的信赖。
储能系统的任何一个联网环节——无论是云端的平台、用户手中的 APP,还是现场的逆变器、电池管理系统(BMS),都可能成为黑客攻击的突破口。储能企业搞网络安全不是简单地买几个防火墙,而是一整套“组合拳”。
在边缘端,可以在逆变器、BMS等边缘节点部署轻量级防火墙与入侵防御系统(IPS)。轻量级防火墙能够实时过滤流量,就像一个严格的门卫,只允许合法的数据通过,阻止非法数据的进入。而IPS则可以实时检测异常行为,一旦发现可疑的活动,如异常的数据包传输、频繁的端口扫描等,会立即发出警报并采取相应的措施,如阻断连接、记录日志等,从而在攻击发生的初期就将其遏制,筑牢系统的第一道防线。
海域云内网安全-物联网准入安全管控系统
在云端构建统一的态势感知平台,这就像是储能系统的“云端大脑”。该平台能够汇聚全球设备的日志信息,通过对这些海量数据的分析和挖掘,利用先进的机器学习和人工智能算法,能够识别出未知的攻击行为,识别率高达99.2%。而且,它的响应时间不足200毫秒,能够在攻击造成实质性损害之前就迅速做出反应,实现了从被动防御到主动预测的转变。
数据存在当地数据中心,确保用户数据不跨境;同时,采用跨境网络加密传输技术,对传输的数据进行加密处理,就像给数据穿上了一层“防护服”。例如,采用SSL/TLS加密协议对数据进行加密,确保数据在从逆变器传输到云端平台的过程中,始终处于安全状态。
储能行业的网络安全问题刻不容缓,企业必须高度重视,采取全面、有效的措施来保障系统的安全。了解储能行业网络安全相关问题,欢迎联系我们交流,让我们共同为储能行业的安全发展贡献力量。