Az elektromos hálózat fontos részeként a fotovoltaikus (PV) rendszerek egyre inkább függnek a standard információs technológiától (IT) számítástechnikától és a hálózati infrastruktúrától a működéshez és a karbantartáshoz. Ez a függőség azonban a PV rendszereket nagyobb sebezhetőségnek és a kibertámadások kockázatának teszi ki.
Május 1 -jén a japán média Sankei Shimbun arról számolt be, hogy a hackerek körülbelül 800 távoli megfigyelő eszközt eltérítettek a napenergia -termelő létesítményekből, amelyek közül néhányat visszaéltek a bankszámlák ellopására és a betétek megtévesztésére. A hackerek átvették ezeket az eszközöket a kibertámadás során, hogy elrejtsék online identitásukat. Ez lehet a világ első nyilvánosan megerősített kibertámadása a napenergia -infrastruktúráról,beleértve a töltőállomásokat.
A Contec elektronikus berendezések gyártója szerint a vállalat Solarview Compact távvezérlői eszközét bántalmazták. Az eszköz csatlakozik az internethez, és az energiatermelő létesítményeket üzemeltető cégek használják az energiatermelés figyelésére és a rendellenességek észlelésére. A Contec mintegy 10 000 eszközt értékesített, de 2020 -tól kb. 800 -ban hibák vannak a kibertámadásokra való reagálásban.
Úgy tűnik, hogy a támadók kihasználják a Palo Alto Networks által 2023 júniusában felfedezett sebezhetőséget (CVE-2022-29303) a Mirai Botnet terjesztésére. A támadók még egy "oktatóvideót" tettek közzé a YouTube -on arról, hogyan lehet kiaknázni a Solarview rendszer sebezhetőségét.
A hackerek a hibát a távoli megfigyelő eszközök beszivárgásához és a „hátsó ajtó” programok felállításához használták, amelyek lehetővé tették számukra a külső manipulációját. Manipulálták az eszközöket, hogy illegálisan kapcsolatba lépjenek az online bankokkal, és pénzeszközöket átutaljanak a pénzügyi intézményi számlákról a hackerek számlákra, ezáltal ellopva a pénzeszközöket. A Contec ezt követően 2023. július 18 -án javította a sebezhetőséget.
2024. május 7 -én a Contec megerősítette, hogy a távirányító -megfigyelő berendezések szenvedett a legutóbbi támadást, és elnézést kért az okozott kellemetlenségért. A vállalat értesítette az energiatermelő létesítményüzemeltetőket a problémáról, és sürgette őket, hogy frissítsék a berendezés szoftvert a legújabb verzióra.
Az elemzőkkel folytatott interjúban az S2W dél -koreai kiberbiztonsági társaság elmondta, hogy a támadás mögött meghúzódó főnök az Arsenal Depository nevű hacker csoport volt. 2024 januárjában az S2W rámutatott, hogy a csoport elindította a "Japán művelet" hackerek támadást a japán infrastruktúra ellen, miután a japán kormány kiadta a szennyezett vizet a Fukushima atomerőműből.
Ami az emberek aggodalmát illeti az energiatermelő létesítményekbe való beavatkozás lehetősége miatt, a szakértők elmondták, hogy a nyilvánvaló gazdasági motiváció arra készteti őket, hogy a támadók nem célozzák meg a hálózati műveleteket. "Ebben a támadásban a hackerek olyan számítástechnikai eszközöket kerestek, amelyeket zsaroláshoz lehetne használni" - mondta Thomas Tansy, a DER Security vezérigazgatója. "Ezen eszközök eltérítése nem különbözik az ipari kamera, az otthoni útválasztó vagy bármely más csatlakoztatott eszköz eltérítésétől."
Az ilyen támadások potenciális kockázata azonban óriási. Thomas Tansy hozzátette: "De ha a hacker célja az energiahálózat megsemmisítéséhez fordul, akkor ezeket a nem megfelelő eszközöket teljes mértékben lehetséges a pusztítóbb támadások végrehajtására (például az elektromos hálózat megszakítására), mivel a támadó már sikeresen belépett a rendszerbe, és Csak néhány további szakértelmet kell megtanulniuk a fotovoltaikus területen. "
Wilem Westerhof, a Secera csapatvezetője rámutatott, hogy a megfigyelő rendszerhez való hozzáférés bizonyos fokú hozzáférést biztosít a tényleges fotovoltaikus telepítéshez, és megpróbálhatja ezt a hozzáférést arra használni, hogy bármit megtámadjon ugyanabban a hálózatban. Westerhof azt is figyelmeztette, hogy a nagy fotovoltaikus rácsok általában központi vezérlőrendszerrel rendelkeznek. Ha feltörik, a hackerek egynél több fotovoltaikus erőművet vehetnek át, gyakran leállíthatják vagy kinyithatják a fotovoltaikus berendezéseket, és komoly hatással vannak a fotovoltaikus rács működésére.
A biztonsági szakértők rámutatnak, hogy a napelemekből álló elosztott energiaforrások (DER) súlyosabb kiberbiztonsági kockázatokkal szembesülnek, és a fotovoltaikus inverterek kulcsszerepet játszanak az ilyen infrastruktúrában. Ez utóbbi felelős a napelemek által generált közvetlen áram konvertálásáért a rács által használt váltakozó áramba, és ez a rácsvezérlő rendszer felülete. A legújabb inverterek kommunikációs funkciókkal rendelkeznek, és csatlakoztathatók a rács vagy a felhőalapú szolgáltatásokhoz, ami növeli ezeknek az eszközöknek a megtámadásának kockázatát. A sérült frekvenciaváltó nemcsak megzavarja az energiatermelést, hanem súlyos biztonsági kockázatokat is okoz, és aláássa a teljes rács integritását.
Az észak -amerikai elektromos megbízhatósági társaság (NERC) figyelmeztette, hogy az inverterek hibái "jelentős kockázatot" jelentenek az ömlesztett tápegység (BPS) megbízhatóságára, és "széles körű áramszüneteket" okozhatnak. Az Egyesült Államok Energiaügyi Minisztériuma 2022 -ben figyelmeztette, hogy az inverterek kibertései csökkenthetik az elektromos hálózat megbízhatóságát és stabilitását.
Ha erről többet szeretne tudni, kérjük, vegye fel velünk a kapcsolatot.
Tel: +86 19113245382 (Whatsapp, WeChat)
Email: sale04@cngreenscience.com
A postai idő: június-08-2024