Како важен дел од електричната мрежа, фотоволтаичните (PV) системи се повеќе зависат од стандардната информатичка технологија (ИТ) пресметување и мрежна инфраструктура за работа и одржување. Сепак, оваа зависност ги изложува ФВ системите на поголема ранливост и ризик од сајбер напади.
На 1 мај, јапонскиот медиум Санкеи Шимбун објави дека хакери киднапирале околу 800 уреди за далечинско следење на постројки за производство на соларна енергија, од кои некои биле злоупотребени за да украдат банкарски сметки и да ги измамат депозитите. Хакерите ги презедоа овие уреди за време на сајбер нападот за да го сокријат нивниот онлајн идентитет. Ова е можеби првиот јавно потврден сајбер напад врз инфраструктурата на соларната мрежа,вклучувајќи станици за полнење.
Според производителот на електронска опрема Contec, уредот за далечинско следење SolarView Compact на компанијата бил злоупотребен. Уредот е поврзан на Интернет и се користи од компании кои работат со капацитети за производство на енергија за да го следат производството на енергија и да откриваат аномалии. Contec продаде околу 10.000 уреди, но од 2020 година, околу 800 од нив имаат дефекти во одговорот на сајбер напади.
Се известува дека напаѓачите ја искористиле ранливоста (CVE-2022-29303) откриена од Palo Alto Networks во јуни 2023 година за да го шират ботнетот Mirai. Напаѓачите дури објавија „видео за упатство“ на Youtube за тоа како да ја искористат ранливоста на системот SolarView.
Хакерите го искористија пропустот за да се инфилтрираат во уредите за далечинско следење и да постават програми за „задна врата“ што им овозможи да бидат манипулирани однадвор. Тие манипулирале со уредите за незаконски да се поврзат со онлајн банки и да префрлаат средства од сметки на финансиски институции на хакерски сметки, а со тоа краделе средства. Контек потоа ја закрпи ранливоста на 18 јули 2023 година.
На 7 мај 2024 година, Контек потврди дека опремата за далечинско следење го претрпе последниот напад и се извини за предизвиканата непријатност. Компанијата ги известила операторите на капацитетите за производство на електрична енергија за проблемот и ги повикала да го ажурираат софтверот на опремата до најновата верзија.
Во интервју со аналитичарите, јужнокорејската компанија за сајбер-безбедност S2W рече дека мозокот зад нападот е хакерска група наречена Arsenal Depository. Во јануари 2024 година, S2W истакна дека групата го започнала хакерскиот напад „Јапонска операција“ врз јапонската инфраструктура откако јапонската влада ослободила загадена вода од нуклеарната централа Фукушима.
Што се однесува до загриженоста на луѓето за можноста за мешање во капацитетите за производство на електрична енергија, експертите велат дека очигледната економска мотивација ги натера да веруваат дека напаѓачите не биле насочени кон операциите на мрежата. „Во овој напад, хакерите бараа компјутерски уреди кои би можеле да се користат за изнуда“, рече Томас Танси, извршен директор на DER Security. „Киднапирањето на овие уреди не се разликува од киднапирањето индустриска камера, домашен рутер или кој било друг поврзан уред“.
Сепак, потенцијалните ризици од такви напади се огромни. Томас Танси додаде: „Но, ако целта на хакерот се сврти кон уништување на електричната мрежа, сосема е можно да се користат овие незакрпени уреди за да се извршат повеќе деструктивни напади (како што е прекинување на електричната мрежа), бидејќи напаѓачот веќе успешно влезе во системот и треба само да научат уште малку експертиза во областа на фотоволтаичните работи“.
Менаџерот на тимот на Secura, Вилем Вестерхоф, истакна дека пристапот до системот за мониторинг ќе овозможи одреден степен на пристап до вистинската фотоволтаична инсталација и може да се обидете да го искористите овој пристап за да нападнете што било во истата мрежа. Вестерхоф, исто така, предупреди дека големите фотоволтаични мрежи обично имаат централен контролен систем. Доколку бидат хакирани, хакерите можат да преземат повеќе од една фотоволтаична централа, често да исклучуваат или отвораат фотоволтаична опрема и да имаат сериозно влијание врз работата на фотоволтаичната мрежа.
Експертите за безбедност посочуваат дека дистрибуираните енергетски ресурси (DER) составени од соларни панели се соочуваат со посериозни ризици за сајбер безбедноста, а фотоволтаичните инвертери играат клучна улога во таквата инфраструктура. Вториот е одговорен за претворање на директната струја генерирана од соларни панели во наизменична струја што ја користи мрежата и е интерфејс на системот за контрола на мрежата. Најновите инвертери имаат комуникациски функции и можат да се поврзат со мрежата или облак услугите, што го зголемува ризикот овие уреди да бидат нападнати. Оштетениот инвертер не само што ќе го наруши производството на енергија, туку и ќе предизвика сериозни безбедносни ризици и ќе го поткопа интегритетот на целата мрежа.
Северноамериканската корпорација за доверливост на електрична енергија (NERC) предупреди дека дефектите во инвертерите претставуваат „значаен ризик“ за доверливоста на напојувањето со напојување (BPS) и може да предизвикаат „широко распространети прекини на струја“. Министерството за енергетика на САД во 2022 година предупреди дека сајбер нападите врз инвертерите може да ја намалат доверливоста и стабилноста на електричната мрежа.
Ако сакате да дознаете повеќе за ова, ве молиме слободно контактирајте не.
Тел: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Време на објавување: Јуни-08-2024 година