Како важен дел од електричната мрежа, фотоволтаичните (PV) системи се сè повеќе зависни од стандардната информатичка технологија (ИТ) и мрежната инфраструктура за работа и одржување. Сепак, оваа зависност ги изложува фотоволтаичните системи на поголема ранливост и ризик од сајбер напади.
На 1 мај, јапонскиот медиум Санкеи Шимбун објави дека хакерите киднапирале околу 800 уреди за далечинско следење на постројки за производство на соларна енергија, од кои некои биле злоупотребени за кражба на банкарски сметки и измама на депозити. Хакерите ги презеле овие уреди за време на кибернападот за да ги сокријат своите онлајн идентитети. Ова може да биде првиот јавно потврден кибернапад во светот врз инфраструктурата на соларна мрежа,вклучувајќи станици за полнење.
Според производителот на електронска опрема „Контек“, уредот за далечинско следење „СоларВиу Компакт“ на компанијата бил злоупотребен. Уредот е поврзан на интернет и го користат компаниите што управуваат со постројки за производство на енергија за следење на производството на енергија и откривање на аномалии. „Контек“ продал околу 10.000 уреди, но од 2020 година, околу 800 од нив имаат дефекти во реагирањето на сајбер напади.
Се наведува дека напаѓачите искористиле ранливост (CVE-2022-29303) откриена од Palo Alto Networks во јуни 2023 година за да го шират ботнетот Mirai. Напаѓачите дури објавиле и „видео со упатства“ на YouTube за тоа како да се искористи ранливоста на системот SolarView.
Хакерите го искористиле пропустот за да се инфилтрираат во уреди за далечинско следење и поставиле програми „задна врата“ што им овозможувале да бидат манипулирани однадвор. Тие ги манипулирале уредите за нелегално да се поврзат со онлајн банки и да префрлаат средства од сметки на финансиски институции на хакерски сметки, со што краделе средства. Contec потоа ја поправил ранливоста на 18 јули 2023 година.
На 7 мај 2024 година, „Контек“ потврди дека опремата за далечинско следење претрпела најновиот напад и се извини за предизвиканите непријатности. Компанијата ги извести операторите на постројките за производство на електрична енергија за проблемот и ги повика да го ажурираат софтверот на опремата на најновата верзија.
Во интервју со аналитичари, јужнокорејската компанија за сајбер безбедност S2W изјави дека мозокот зад нападот е хакерска група наречена Arsenal Depository. Во јануари 2024 година, S2W истакна дека групата го започнала хакерскиот напад „Јапонска операција“ врз јапонската инфраструктура откако јапонската влада испуштила контаминирана вода од нуклеарната централа Фукушима.
Што се однесува до загриженоста на луѓето за можноста за мешање во постројките за производство на електрична енергија, експертите велат дека очигледната економска мотивација ги наведува да веруваат дека напаѓачите не ги таргетирале операциите на мрежата. „Во овој напад, хакерите барале компјутерски уреди што би можеле да се користат за изнуда“, рече Томас Танси, извршен директор на DER Security. „Киднапирањето на овие уреди не се разликува од киднапирање на индустриска камера, домашен рутер или кој било друг поврзан уред“.
Сепак, потенцијалните ризици од ваквите напади се огромни. Томас Танси додаде: „Но, ако целта на хакерот се сврти кон уништување на електричната мрежа, сосема е можно да се користат овие незакрпени уреди за извршување на поразорни напади (како што е прекинување на електричната мрежа) бидејќи напаѓачот веќе успешно влегол во системот и треба само да научи уште малку експертиза во областа на фотоволтаиката“.
Менаџерот на тимот на Secura, Вилем Вестерхоф, истакна дека пристапот до системот за следење ќе овозможи одреден степен на пристап до самата фотоволтаична инсталација, а можете да се обидете да го користите овој пристап за да нападнете било што во истата мрежа. Вестерхоф, исто така, предупреди дека големите фотоволтаични мрежи обично имаат централен систем за контрола. Доколку бидат хакирани, хакерите можат да преземат повеќе од една фотоволтаична електрана, често да ја исклучуваат или отвораат фотоволтаичната опрема и да имаат сериозно влијание врз работењето на фотоволтаичната мрежа.
Експертите за безбедност истакнуваат дека дистрибуираните енергетски ресурси (ДЕР) составени од соларни панели се соочуваат со посериозни ризици за сајбер безбедноста, а фотоволтаичните инвертори играат клучна улога во таквата инфраструктура. Вториот е одговорен за претворање на еднонасочната струја генерирана од сончевите панели во наизменична струја што ја користи мрежата и е интерфејс на системот за контрола на мрежата. Најновите инвертори имаат комуникациски функции и можат да се поврзат со мрежата или услугите во облак, што го зголемува ризикот од напад на овие уреди. Оштетениот инвертер не само што ќе го наруши производството на енергија, туку ќе предизвика и сериозни безбедносни ризици и ќе го поткопа интегритетот на целата мрежа.
Северноамериканската корпорација за електрична сигурност (NERC) предупреди дека дефектите кај инвертерите претставуваат „значаен ризик“ за сигурноста на снабдувањето со електрична енергија во големи количини (BPS) и би можеле да предизвикаат „широки прекини“. Министерството за енергетика на САД предупреди во 2022 година дека сајбер нападите врз инвертерите би можеле да ја намалат сигурноста и стабилноста на електричната мрежа.
Доколку сакате да дознаете повеќе за ова, слободно контактирајте не.
Тел: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Време на објавување: 08.06.2024