Az elektromos hálózat fontos részét képező fotovoltaikus (PV) rendszerek egyre inkább függenek a szabványos informatikai (IT) számítástechnikai és hálózati infrastruktúrától az üzemeltetés és a karbantartás terén. Ez a függőség azonban nagyobb sebezhetőségnek és kibertámadások kockázatának teszi ki a fotovoltaikus rendszereket.
Május 1-jén a Sankei Shimbun japán média arról számolt be, hogy hackerek körülbelül 800 napelemes erőmű távfelügyeleti eszközét lopták el, amelyek közül néhányat bankszámlák ellopására és betétek megszerzésére használtak fel. A hackerek a kibertámadás során átvették az irányítást ezeken az eszközökön, hogy elrejtsék online identitásukat. Ez lehet a világ első nyilvánosan megerősített kibertámadása a napelemes hálózati infrastruktúrán.beleértve a töltőállomásokat is.
A Contec elektronikai berendezéseket gyártó vállalat szerint a cég SolarView Compact távfelügyeleti eszközét visszaélés áldozata lett. Az eszköz az internethez csatlakozik, és az energiatermelő létesítményeket üzemeltető vállalatok használják az energiatermelés monitorozására és a rendellenességek észlelésére. A Contec körülbelül 10 000 eszközt adott el, de 2020-ig körülbelül 800-nál hibásan reagáltak a kibertámadásokra.
A jelentések szerint a támadók egy, a Palo Alto Networks által 2023 júniusában felfedezett sebezhetőséget (CVE-2022-29303) használtak ki a Mirai botnet terjesztésére. A támadók még egy „oktatóvideót” is közzétettek a Youtube-on arról, hogyan lehet kihasználni a SolarView rendszer sebezhetőségét.
A hackerek a hibát arra használták, hogy behatoljanak a távoli megfigyelőeszközökbe, és „hátsó ajtós” programokat hozzanak létre, amelyek lehetővé tették azok kívülről történő manipulálását. Manipulálták az eszközöket, hogy illegálisan csatlakozzanak online bankokhoz, és pénzintézeti számlákról pénzt utaljanak át hackerszámlákra, ezáltal ellopva a pénzt. A Contec ezt követően 2023. július 18-án javította a sebezhetőséget.
2024. május 7-én a Contec megerősítette, hogy a távfelügyeleti berendezést érte a legújabb támadás, és elnézést kért a kellemetlenségért. A vállalat értesítette az erőmű üzemeltetőit a problémáról, és felszólította őket, hogy frissítsék a berendezés szoftverét a legújabb verzióra.
Egy elemzőkkel készített interjúban a dél-koreai S2W kiberbiztonsági cég azt állította, hogy a támadás mögött álló kitaláló az Arsenal Depository nevű hackercsoport volt. 2024 januárjában az S2W rámutatott, hogy a csoport a „Japán hadművelet” című hackertámadást indította japán infrastruktúra ellen, miután a japán kormány szennyezett vizet engedett a környezetbe a fukusimai atomerőműből.
Ami az emberek aggodalmát illeti az energiatermelő létesítmények esetleges zavarása miatt, a szakértők elmondták, hogy a nyilvánvaló gazdasági motiváció arra késztette őket, hogy azt higgyék, a támadók nem a hálózati műveleteket vették célba. „Ebben a támadásban a hackerek olyan számítástechnikai eszközöket kerestek, amelyeket zsarolásra lehetne használni” – mondta Thomas Tansy, a DER Security vezérigazgatója. „Ezeknek az eszközöknek az eltérítése nem különbözik egy ipari kamera, egy otthoni router vagy bármely más csatlakoztatott eszköz eltérítésétől.”
Az ilyen támadások potenciális kockázatai azonban óriásiak. Thomas Tansy hozzátette: „De ha a hacker célja az elektromos hálózat tönkretétele, akkor teljesen lehetséges ezeket a javítatlan eszközöket rombolóbb támadások végrehajtására (például az elektromos hálózat megszakítására) használni, mivel a támadó már sikeresen belépett a rendszerbe, és csak némi további szakértelmet kell elsajátítania a fotovoltaikus területen.”
Wilem Westerhof, a Secura csapatmenedzsere rámutatott, hogy a megfigyelőrendszerhez való hozzáférés bizonyos mértékű hozzáférést biztosít a tényleges fotovoltaikus berendezéshez, és ezt a hozzáférést meg lehet próbálni felhasználni a hálózaton belüli bármi megtámadására. Westerhof arra is figyelmeztetett, hogy a nagy fotovoltaikus hálózatok általában központi vezérlőrendszerrel rendelkeznek. Feltörés esetén a hackerek több fotovoltaikus erőművet is átvehetnek, gyakran leállíthatnak vagy kinyithatnak fotovoltaikus berendezéseket, és komoly hatással lehetnek a fotovoltaikus hálózat működésére.
A biztonsági szakértők rámutatnak, hogy a napelemekből álló elosztott energiaforrások (DER) komolyabb kiberbiztonsági kockázatokkal néznek szembe, és a fotovoltaikus inverterek kulcsszerepet játszanak az ilyen infrastruktúrában. Ez utóbbi felelős a napelemek által termelt egyenáramnak a hálózat által használt váltakozó árammá alakításáért, és a hálózatvezérlő rendszer interfésze. A legújabb inverterek kommunikációs funkciókkal rendelkeznek, és csatlakoztathatók a hálózathoz vagy a felhőszolgáltatásokhoz, ami növeli annak kockázatát, hogy ezeket az eszközöket megtámadják. Egy sérült inverter nemcsak az energiatermelést zavarja meg, hanem komoly biztonsági kockázatokat is okoz, és aláássa a teljes hálózat integritását.
Az Észak-Amerikai Villamosenergia-megbízhatósági Vállalat (NERC) arra figyelmeztetett, hogy az inverterek hibái „jelentős kockázatot” jelentenek a nagyfeszültségű tápegység (BPS) megbízhatóságára, és „széles körű áramkimaradásokat” okozhatnak. Az Egyesült Államok Energiaügyi Minisztériuma 2022-ben arra figyelmeztetett, hogy az inverterek elleni kibertámadások csökkenthetik az elektromos hálózat megbízhatóságát és stabilitását.
Ha többet szeretne megtudni erről, kérjük, forduljon hozzánk bizalommal.
Tel.: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Közzététel ideje: 2024. június 8.