Jako ważny element sieci energetycznej, systemy fotowoltaiczne (PV) są coraz bardziej zależne od standardowej infrastruktury informatycznej (IT) i sieciowej w zakresie eksploatacji i konserwacji. Jednak ta zależność naraża systemy PV na większą podatność na ataki cybernetyczne.
1 maja japońskie media Sankei Shimbun poinformowały, że hakerzy przejęli kontrolę nad około 800 urządzeniami do zdalnego monitorowania elektrowni słonecznych, z których część wykorzystano do kradzieży kont bankowych i defraudacji depozytów. Hakerzy przejęli kontrolę nad tymi urządzeniami podczas cyberataku, aby ukryć swoją tożsamość online. Może to być pierwszy na świecie publicznie potwierdzony cyberatak na infrastrukturę sieci fotowoltaicznej.w tym stacje ładowania.
Według producenta sprzętu elektronicznego, firmy Contec, urządzenie do zdalnego monitoringu SolarView Compact firmy padło ofiarą nadużyć. Urządzenie jest podłączone do internetu i wykorzystywane przez firmy zarządzające elektrowniami do monitorowania wytwarzania energii i wykrywania anomalii. Firma Contec sprzedała około 10 000 urządzeń, ale do 2020 roku około 800 z nich miało usterki uniemożliwiające reagowanie na cyberataki.
Doniesiono, że atakujący wykorzystali lukę (CVE-2022-29303) odkrytą przez Palo Alto Networks w czerwcu 2023 roku do rozprzestrzeniania botnetu Mirai. Atakujący opublikowali nawet na YouTube „film instruktażowy” pokazujący, jak wykorzystać lukę w systemie SolarView.
Hakerzy wykorzystali lukę, aby zinfiltrować urządzenia do zdalnego monitorowania i zainstalować programy typu „backdoor”, które umożliwiały manipulację nimi z zewnątrz. Zmanipulowali urządzenia, aby nielegalnie łączyć się z bankami internetowymi i przelewać środki z kont instytucji finansowych na konta hakerów, kradnąc w ten sposób środki. Firma Contec załatała lukę 18 lipca 2023 roku.
7 maja 2024 roku Contec potwierdził, że sprzęt do zdalnego monitoringu padł ofiarą ostatniego ataku i przeprosił za wszelkie niedogodności. Firma powiadomiła operatorów elektrowni o problemie i zaapelowała do nich o aktualizację oprogramowania sprzętu do najnowszej wersji.
W wywiadzie dla analityków, południowokoreańska firma zajmująca się cyberbezpieczeństwem S2W poinformowała, że za atakiem stała grupa hakerów o nazwie Arsenal Depository. W styczniu 2024 roku S2W wskazała, że grupa ta przeprowadziła atak hakerski „Japan Operation” na japońską infrastrukturę po tym, jak japoński rząd uwolnił skażoną wodę z elektrowni jądrowej w Fukushimie.
Jeśli chodzi o obawy ludzi dotyczące możliwości zakłócenia pracy elektrowni, eksperci stwierdzili, że oczywista motywacja ekonomiczna utwierdziła ich w przekonaniu, że atakujący nie mieli na celu zakłócenia pracy sieci elektroenergetycznej. „W tym ataku hakerzy poszukiwali urządzeń komputerowych, które mogłyby zostać wykorzystane do wymuszenia” – powiedział Thomas Tansy, dyrektor generalny DER Security. „Przejęcie tych urządzeń niczym nie różni się od przejęcia kamery przemysłowej, domowego routera czy jakiegokolwiek innego podłączonego urządzenia”.
Jednak potencjalne ryzyko związane z takimi atakami jest ogromne. Thomas Tansy dodał: „Jeśli jednak celem hakera stanie się zniszczenie sieci energetycznej, całkiem możliwe jest wykorzystanie tych niezałatanych urządzeń do przeprowadzenia bardziej destrukcyjnych ataków (takich jak przerwanie działania sieci energetycznej), ponieważ atakujący z powodzeniem wszedł już do systemu i musi jedynie zdobyć dodatkową wiedzę w dziedzinie fotowoltaiki”.
Kierownik zespołu Secura, Wilem Westerhof, zwrócił uwagę, że dostęp do systemu monitoringu zapewnia pewien stopień dostępu do samej instalacji fotowoltaicznej i można próbować wykorzystać ten dostęp do ataków na dowolne urządzenia w tej samej sieci. Westerhof ostrzegł również, że duże sieci fotowoltaiczne zazwyczaj posiadają centralny system sterowania. W przypadku zhakowania hakerzy mogą przejąć kontrolę nad więcej niż jedną elektrownią fotowoltaiczną, często wyłączać lub uruchamiać urządzenia fotowoltaiczne i mieć poważny wpływ na działanie sieci fotowoltaicznej.
Eksperci ds. bezpieczeństwa wskazują, że rozproszone zasoby energii (DER) złożone z paneli słonecznych są narażone na poważniejsze zagrożenia cyberbezpieczeństwa, a inwertery fotowoltaiczne odgrywają kluczową rolę w takiej infrastrukturze. Ten ostatni odpowiada za przetwarzanie prądu stałego generowanego przez panele słoneczne na prąd przemienny wykorzystywany przez sieć elektroenergetyczną i stanowi interfejs systemu sterowania siecią. Najnowsze inwertery posiadają funkcje komunikacyjne i mogą być podłączone do sieci elektroenergetycznej lub usług chmurowych, co zwiększa ryzyko ataku na te urządzenia. Uszkodzony inwerter nie tylko zakłóci produkcję energii, ale także spowoduje poważne zagrożenia bezpieczeństwa i podważy integralność całej sieci elektroenergetycznej.
Północnoamerykańska Korporacja ds. Niezawodności Energii Elektrycznej (NERC) ostrzegła, że wady falowników stanowią „poważne ryzyko” dla niezawodności systemów zasilania masowego (BPS) i mogą powodować „rozległe przerwy w dostawie prądu”. Departament Energii USA ostrzegł w 2022 roku, że cyberataki na falowniki mogą obniżyć niezawodność i stabilność sieci energetycznej.
Jeśli chcesz dowiedzieć się więcej, skontaktuj się z nami.
Tel.: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Czas publikacji: 08-06-2024