Jako ważna część sieci energetycznej, systemy fotowoltaiczne (PV) są coraz bardziej zależne od standardowej technologii informatycznej (IT) i infrastruktury sieciowej w zakresie eksploatacji i konserwacji. Jednak ta zależność naraża systemy PV na większą podatność i ryzyko cyberataków.
1 maja japońskie media Sankei Shimbun poinformowały, że hakerzy przejęli około 800 urządzeń do zdalnego monitorowania instalacji solarnych, z których część została wykorzystana do kradzieży kont bankowych i defraudacji depozytów. Hakerzy przejęli te urządzenia podczas cyberataku, aby ukryć swoje tożsamości online. Może to być pierwszy na świecie publicznie potwierdzony cyberatak na infrastrukturę sieci solarnej,w tym stacje ładowania.
Według producenta sprzętu elektronicznego Contec, urządzenie do zdalnego monitorowania SolarView Compact firmy było nadużywane. Urządzenie jest podłączone do Internetu i jest używane przez firmy obsługujące zakłady energetyczne do monitorowania wytwarzania energii i wykrywania anomalii. Contec sprzedał około 10 000 urządzeń, ale od 2020 r. około 800 z nich ma wady w reagowaniu na cyberataki.
Doniesiono, że atakujący wykorzystali lukę (CVE-2022-29303) odkrytą przez Palo Alto Networks w czerwcu 2023 r. w celu rozprzestrzenienia botnetu Mirai. Atakujący zamieścili nawet „film instruktażowy” na Youtube, jak wykorzystać lukę w systemie SolarView.
Hakerzy wykorzystali lukę, aby zinfiltrować urządzenia do zdalnego monitorowania i skonfigurować programy „backdoor”, które umożliwiały manipulowanie nimi z zewnątrz. Manipulowali urządzeniami, aby nielegalnie łączyć się z bankami internetowymi i przesyłać środki z kont instytucji finansowych na konta hakerów, kradnąc w ten sposób środki. Contec następnie załatał lukę 18 lipca 2023 r.
7 maja 2024 r. Contec potwierdził, że sprzęt do zdalnego monitorowania padł ofiarą ostatniego ataku i przeprosił za spowodowane niedogodności. Firma powiadomiła operatorów elektrowni o problemie i wezwała ich do zaktualizowania oprogramowania sprzętu do najnowszej wersji.
W wywiadzie dla analityków południowokoreańska firma zajmująca się cyberbezpieczeństwem S2W stwierdziła, że mózgiem ataku była grupa hakerów o nazwie Arsenal Depository. W styczniu 2024 r. S2W wskazała, że grupa rozpoczęła atak hakerski „Japan Operation” na japońską infrastrukturę po tym, jak japoński rząd uwolnił skażoną wodę z elektrowni jądrowej Fukushima.
Jeśli chodzi o obawy ludzi dotyczące możliwości zakłócenia pracy obiektów generujących energię, eksperci stwierdzili, że oczywiste motywy ekonomiczne sprawiły, że uwierzyli, że atakujący nie mieli na celu działań sieciowych. „W tym ataku hakerzy szukali urządzeń komputerowych, które mogłyby zostać użyte do wymuszenia” — powiedział Thomas Tansy, dyrektor generalny DER Security. „Porwanie tych urządzeń niczym nie różni się od porwania kamery przemysłowej, domowego routera lub jakiegokolwiek innego podłączonego urządzenia”.
Jednak potencjalne ryzyko takich ataków jest ogromne. Thomas Tansy dodał: „Ale jeśli celem hakera jest zniszczenie sieci energetycznej, całkiem możliwe jest użycie tych niezałatanych urządzeń do przeprowadzenia bardziej destrukcyjnych ataków (takich jak przerwanie sieci energetycznej), ponieważ atakujący już pomyślnie wszedł do systemu i musi jedynie zdobyć trochę więcej wiedzy w dziedzinie fotowoltaiki”.
Kierownik zespołu Secura Wilem Westerhof zwrócił uwagę, że dostęp do systemu monitorowania zapewni pewien stopień dostępu do rzeczywistej instalacji fotowoltaicznej i można spróbować wykorzystać ten dostęp do ataku na cokolwiek w tej samej sieci. Westerhof ostrzegł również, że duże sieci fotowoltaiczne zazwyczaj mają centralny system sterowania. W przypadku zhakowania hakerzy mogą przejąć kontrolę nad więcej niż jedną elektrownią fotowoltaiczną, często wyłączać lub otwierać urządzenia fotowoltaiczne i mieć poważny wpływ na działanie sieci fotowoltaicznej.
Eksperci ds. bezpieczeństwa wskazują, że rozproszone zasoby energii (DER) złożone z paneli słonecznych są narażone na poważniejsze zagrożenia cyberbezpieczeństwa, a inwertery fotowoltaiczne odgrywają kluczową rolę w takiej infrastrukturze. Ten ostatni odpowiada za przekształcanie prądu stałego generowanego przez panele słoneczne na prąd przemienny wykorzystywany przez sieć i jest interfejsem systemu sterowania siecią. Najnowsze inwertery mają funkcje komunikacyjne i mogą być podłączone do sieci lub usług w chmurze, co zwiększa ryzyko ataku na te urządzenia. Uszkodzony inwerter nie tylko zakłóci produkcję energii, ale także spowoduje poważne zagrożenia bezpieczeństwa i podważy integralność całej sieci.
North American Electric Reliability Corporation (NERC) ostrzegła, że wady inwerterów stanowią „znaczne ryzyko” dla niezawodności zasilania masowego (BPS) i mogą powodować „rozległe przerwy w dostawie prądu”. Departament Energii USA ostrzegł w 2022 r., że cyberataki na inwertery mogą zmniejszyć niezawodność i stabilność sieci energetycznej.
Jeśli chcesz dowiedzieć się czegoś więcej, skontaktuj się z nami.
Tel.: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Czas publikacji: 08-06-2024