Jako ważna część sieci energetycznej, systemy fotowoltaiczne (PV) są w coraz większym stopniu zależne od standardowych technologii informatycznych (IT) obliczeniowych i infrastruktury sieciowej w zakresie obsługi i konserwacji. Zależność ta naraża jednak systemy fotowoltaiczne na większą podatność i ryzyko cyberataków.
1 maja japońskie media Sankei Shimbun poinformowały, że hakerzy porwali około 800 urządzeń do zdalnego monitorowania obiektów wytwarzających energię słoneczną, a niektóre z nich wykorzystano do kradzieży kont bankowych i defraudacji depozytów. Hakerzy przejęli te urządzenia podczas cyberataku, aby ukryć ich tożsamość online. Może to być pierwszy na świecie publicznie potwierdzony cyberatak na infrastrukturę sieci fotowoltaicznej,w tym stacje ładowania.
Według producenta sprzętu elektronicznego Contec, firmowe urządzenie do zdalnego monitorowania SolarView Compact dopuściło się nadużyć. Urządzenie posiada połączenie z Internetem i służy przedsiębiorstwom obsługującym zakłady energetyczne do monitorowania wytwarzania energii i wykrywania anomalii. Contec sprzedał około 10 000 urządzeń, ale od 2020 roku około 800 z nich ma wady w reagowaniu na cyberataki.
Zgłoszono, że napastnicy wykorzystali lukę (CVE-2022-29303) odkrytą przez Palo Alto Networks w czerwcu 2023 r. w celu rozprzestrzeniania botnetu Mirai. Napastnicy umieścili nawet na Youtube „film instruktażowy” pokazujący, jak wykorzystać lukę w systemie SolarView.
Hakerzy wykorzystali tę lukę do infiltrowania urządzeń zdalnego monitorowania i konfigurowania programów „tylnych drzwi”, które umożliwiały manipulowanie nimi z zewnątrz. Manipulowali urządzeniami w celu nielegalnego łączenia się z bankami internetowymi i przesyłania środków z kont instytucji finansowych na konta hakerów, kradnąc w ten sposób środki. Następnie Contec załatał tę lukę 18 lipca 2023 r.
7 maja 2024 r. firma Contec potwierdziła, że sprzęt do zdalnego monitorowania padł ofiarą ostatniego ataku i przeprosiła za spowodowane niedogodności. Firma powiadomiła o problemie operatorów zakładów energetycznych i wezwała ich do aktualizacji oprogramowania urządzeń do najnowszej wersji.
W wywiadzie dla analityków południowokoreańska firma S2W zajmująca się cyberbezpieczeństwem stwierdziła, że autorem ataku była grupa hakerów o nazwie Arsenal Depository. W styczniu 2024 r. S2W wskazało, że grupa przeprowadziła atak hakerski „Operacja Japonia” na japońską infrastrukturę po tym, jak rząd Japonii wypuścił zanieczyszczoną wodę z elektrowni jądrowej Fukushima.
Jeśli chodzi o obawy ludzi dotyczące możliwości ingerencji w obiekty wytwarzające energię, eksperci stwierdzili, że oczywista motywacja ekonomiczna utwierdziła ich w przekonaniu, że celem atakujących nie były operacje sieciowe. „W tym ataku hakerzy szukali urządzeń komputerowych, które można by wykorzystać do wymuszenia” – powiedział Thomas Tansy, dyrektor generalny DER Security. „Przejęcie tych urządzeń nie różni się od przejęcia kamery przemysłowej, routera domowego lub innego podłączonego urządzenia”.
Jednak potencjalne ryzyko takich ataków jest ogromne. Thomas Tansy dodał: „Ale jeśli celem hakera jest zniszczenie sieci energetycznej, całkowicie możliwe jest wykorzystanie tych niezałatanych urządzeń do przeprowadzenia bardziej destrukcyjnych ataków (takich jak przerwanie sieci energetycznej), ponieważ atakujący pomyślnie dostał się już do systemu i muszą jedynie zdobyć większą wiedzę specjalistyczną w dziedzinie fotowoltaiki.”
Menedżer zespołu Secura, Wilem Westerhof, zwrócił uwagę, że dostęp do systemu monitorowania zapewni pewien stopień dostępu do rzeczywistej instalacji fotowoltaicznej i można spróbować wykorzystać ten dostęp do zaatakowania czegokolwiek w tej samej sieci. Westerhof ostrzegł również, że duże sieci fotowoltaiczne zwykle mają centralny system sterowania. W przypadku włamania hakerzy mogą przejąć więcej niż jedną elektrownię fotowoltaiczną, często wyłączać lub otwierać urządzenia fotowoltaiczne i mieć poważny wpływ na działanie sieci fotowoltaicznej.
Eksperci ds. bezpieczeństwa zwracają uwagę, że rozproszone zasoby energii (DER) składające się z paneli słonecznych są narażone na poważniejsze zagrożenia cyberbezpieczeństwa, a falowniki fotowoltaiczne odgrywają w takiej infrastrukturze kluczową rolę. Ten ostatni odpowiada za przetwarzanie prądu stałego generowanego przez panele fotowoltaiczne na prąd przemienny wykorzystywany w sieci i stanowi interfejs systemu sterowania siecią. Najnowsze falowniki posiadają funkcje komunikacyjne i można je podłączyć do usług sieciowych lub chmurowych, co zwiększa ryzyko ataku na te urządzenia. Uszkodzony falownik nie tylko zakłóci produkcję energii, ale także spowoduje poważne zagrożenie bezpieczeństwa i podważy integralność całej sieci.
North American Electric Reliability Corporation (NERC) ostrzegła, że wady falowników stanowią „znaczne ryzyko” dla niezawodności masowych źródeł zasilania (BPS) i mogą powodować „powszechne przerwy w dostawie prądu”. Departament Energii USA ostrzegał w 2022 r., że cyberataki na falowniki mogą obniżyć niezawodność i stabilność sieci energetycznej.
Jeśli chcesz dowiedzieć się więcej na ten temat, skontaktuj się z nami.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Czas publikacji: 8 czerwca 2024 r