Az elektromos hálózat fontos részeként a fotovoltaikus (PV) rendszerek egyre inkább függenek a szabványos információtechnológiai (IT) számítástechnikától és a hálózati infrastruktúrától az üzemeltetés és karbantartás terén. Ez a függőség azonban nagyobb sebezhetőségnek és a kibertámadások kockázatának teszi ki a napelemes rendszereket.
Május 1-jén a Sankei Shimbun japán média arról számolt be, hogy hackerek eltérítették a napenergia-termelő létesítmények mintegy 800 távfelügyeleti eszközét, amelyek közül néhányat bankszámlák ellopására és betétek csalására használtak. Hackerek vették birtokukba ezeket az eszközöket a kibertámadás során, hogy elrejtsék online személyazonosságukat. Ez lehet a világ első nyilvánosan megerősített kibertámadása a napenergia-hálózat infrastruktúrája ellen,beleértve a töltőállomásokat is.
Az elektronikai berendezéseket gyártó Contec szerint a cég SolarView Compact távfelügyeleti eszközével visszaéltek. A készülék az internethez csatlakozik, és áramtermelő létesítményeket üzemeltető vállalatok használják az áramtermelés figyelésére és az anomáliák észlelésére. A Contec körülbelül 10 000 eszközt adott el, de 2020-ig ezek közül körülbelül 800-nak van hibája a kibertámadásokra való reagálásban.
A hírek szerint a támadók a Palo Alto Networks által 2023 júniusában felfedezett sebezhetőséget (CVE-2022-29303) használtak ki a Mirai botnet terjesztésére. A támadók még egy "oktatóvideót" is közzétettek a Youtube-on arról, hogyan lehet kihasználni a SolarView rendszer sebezhetőségét.
A hackerek a hibát arra használták fel, hogy beszivárogjanak a távfelügyeleti eszközökbe, és olyan "hátsóajtós" programokat állítottak fel, amelyek lehetővé tették, hogy kívülről manipulálják őket. Úgy manipulálták az eszközöket, hogy illegálisan csatlakozzanak online bankokhoz, és pénzintézeti számlákról pénzt utaljanak át hackerszámlákra, ezáltal pénzeszközöket lopva. A Contec ezt követően 2023. július 18-án javította a biztonsági rést.
2024. május 7-én a Contec megerősítette, hogy a távfelügyeleti berendezést a legutóbbi támadás érte, és elnézést kért az okozott kellemetlenségért. A cég értesítette az áramtermelő létesítmények üzemeltetőit a problémáról, és felszólította őket, hogy frissítsék a berendezés szoftverét a legújabb verzióra.
Az S2W dél-koreai kiberbiztonsági vállalat egy elemzőkkel készített interjúban azt mondta, hogy a támadás mögött az Arsenal Depository nevű hackercsoport állt. 2024 januárjában az S2W rámutatott, hogy a csoport "Japan Operation" hackertámadást indított a japán infrastruktúra ellen, miután a japán kormány kiengedte a szennyezett vizet a fukusimai atomerőműből.
Ami az emberek aggodalmát illeti az áramtermelő létesítményekbe való beavatkozás lehetőségével kapcsolatban, a szakértők azt mondták, hogy a nyilvánvaló gazdasági motiváció elhitette velük, hogy a támadók nem hálózati működésre irányultak. „Ebben a támadásban a hackerek olyan számítástechnikai eszközöket kerestek, amelyek zsarolásra használhatók” – mondta Thomas Tansy, a DER Security vezérigazgatója. „Az eszközök eltérítése nem különbözik egy ipari kamera, egy otthoni útválasztó vagy bármely más csatlakoztatott eszköz eltérítésétől.”
Az ilyen támadások potenciális kockázata azonban óriási. Thomas Tansy hozzátette: "De ha a hacker célja az elektromos hálózat megsemmisítése, akkor ezeket a nem javított eszközöket teljes mértékben fel lehet használni pusztítóbb támadások végrehajtására (például az elektromos hálózat megszakítására), mivel a támadó már sikeresen belépett a rendszerbe és csak további szakértelmet kell elsajátítaniuk a fotovoltaikus területen."
A Secura csapatmenedzsere, Wilem Westerhof rámutatott, hogy a felügyeleti rendszerhez való hozzáférés bizonyos fokú hozzáférést biztosít a tényleges fotovoltaikus telepítéshez, és ezzel a hozzáféréssel megpróbálhatja megtámadni bármit ugyanabban a hálózatban. Westerhof arra is figyelmeztetett, hogy a nagy fotovoltaikus rácsok általában központi vezérlőrendszerrel rendelkeznek. Ha feltörik, a hackerek egynél több fotovoltaikus erőművet vehetnek át, gyakran leállíthatják vagy kinyithatják a fotovoltaikus berendezéseket, és komoly hatással lehetnek a fotovoltaikus hálózat működésére.
Biztonsági szakértők rámutatnak, hogy a napelemekből álló elosztott energiaforrások (DER) komolyabb kiberbiztonsági kockázatokkal szembesülnek, és a fotovoltaikus inverterek kulcsszerepet játszanak az ilyen infrastruktúrában. Ez utóbbi feladata a napelemek által generált egyenáram átalakítása a hálózat által használt váltakozó árammá, és a hálózati vezérlőrendszer interfésze. A legújabb inverterek kommunikációs funkciókkal rendelkeznek, és rákapcsolhatók a hálózatra vagy a felhőszolgáltatásokra, ami növeli ezen eszközök megtámadásának kockázatát. A sérült inverter nemcsak az energiatermelés megzavarását okozza, hanem komoly biztonsági kockázatokat is okoz, és aláássa a teljes hálózat integritását.
A North American Electric Reliability Corporation (NERC) arra figyelmeztetett, hogy az inverterek hibái "jelentős kockázatot" jelentenek a tömeges tápegység (BPS) megbízhatóságára nézve, és "széleskörű áramkimaradást" okozhatnak. Az Egyesült Államok Energiaügyi Minisztériuma 2022-ben arra figyelmeztetett, hogy az inverterek elleni kibertámadások csökkenthetik az elektromos hálózat megbízhatóságát és stabilitását.
Ha többet szeretne tudni erről, kérjük, forduljon hozzánk bizalommal.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Feladás időpontja: 2024-08-08