Greensense Twoje inteligentne rozwiązania partnerskie
  • Lesley: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

EC ładowarka

aktualności

Pierwszy świat! Hakerzy porwali elektrownie fotowoltaiczne, czy nowe systemy energetyczne są nadal bezpieczne?

Jako ważna część siatki mocy, systemy fotowoltaiczne (PV) są coraz bardziej zależne od standardowej technologii informatycznej (IT) infrastruktury sieciowej do obsługi i konserwacji. Jednak zależność ta naraża systemy PV na wyższą podatność i ryzyko cyberataków.

1 maja japońskie media Sankei Shimbun poinformowało, że hakerzy porwali około 800 zdalnych urządzeń monitorujących obiektów wytwarzania energii słonecznej, z których niektóre wykorzystywano do kradzieży kont bankowych i defraud depozytów. Hakerzy przejęli te urządzenia podczas cyberataku, aby ukryć swoją tożsamość online. To może być pierwszy na świecie publicznie potwierdzony cyberatak na infrastrukturze siatki słonecznej,w tym stacje ładowania.

Według producenta sprzętu elektronicznego Contec, kompaktowe zdalne urządzenie monitorujące Solarview firmy Solarview zostało wykorzystywane. Urządzenie jest podłączone do Internetu i jest wykorzystywane przez firmy obsługujące urządzenia wytwarzające energię do monitorowania wytwarzania energii i wykrywania anomalii. Contec sprzedał około 10 000 urządzeń, ale od 2020 r. Około 800 z nich ma wady reagowania na cyberataki.

Doniesiono, że atakujący wykorzystali podatność (CVE-2022-29303) odkryty przez Palo Alto Networks w czerwcu 2023 r., Aby rozpowszechnić botnet Mirai. Atakujący opublikowali nawet „wideo z samouczkiem” na YouTube na temat tego, jak wykorzystać lukę w systemie Solarview.

Hakerzy używali wady do infiltracji zdalnych urządzeń monitorujących i skonfigurowania programów „backdoor”, które pozwoliły im manipulować z zewnątrz. Manipulowali urządzeniami, aby nielegalnie łączyć się z bankami internetowymi i przesyłać fundusze z kont instytucji finansowych na konta hakerów, kradnąc w ten sposób fundusze. Następnie Contec załatał podatność 18 lipca 2023 r.

7 maja 2024 r. Contec potwierdził, że sprzęt zdalny monitorujący doznał ostatniego ataku i przeprosił za spowodowane niedogodności. Firma powiadomiła operatorów obiektu wytwarzania energii i wezwała ich do aktualizacji oprogramowania sprzętowego do najnowszej wersji.

W wywiadzie dla analityków południowokoreańska firma cyberbezpieczeństwa S2W powiedziała, że ​​mózgiem ataku była grupa hakerów o nazwie Arsenal Departory. W styczniu 2024 r. S2W zwrócił uwagę, że grupa rozpoczęła atak hakerów „Japan Operation” na infrastrukturę japońską po tym, jak rząd japoński wydał zanieczyszczoną wodę z elektrowni jądrowej Fukushima.

Jeśli chodzi o obawy ludzi o możliwość zakłócenia w urządzeniach do wytwarzania energii, eksperci stwierdzili, że oczywistą motywację ekonomiczną uwierzyli, że atakujący nie są ukierunkowane na działalność sieciową. „W tym ataku hakerzy szukali urządzeń obliczeniowych, które mogłyby być używane do wymuszenia”, powiedział Thomas Tansy, CEO DER Security. „Porwanie tych urządzeń nie różni się niczym od porwania aparatu przemysłowego, routera domowego lub innego podłączonego urządzenia”.

Jednak potencjalne ryzyko takich ataków jest ogromne. Thomas Tansy dodał: „Ale jeśli cel hakera zwróci się do zniszczenia siatki mocy, całkowicie możliwe jest użycie tych niepoprawnych urządzeń do przeprowadzania bardziej destrukcyjnych ataków (takich jak przerwanie siatki mocy), ponieważ napastnik już z powodzeniem wszedł do systemu i Muszą tylko nauczyć się więcej wiedzy w dziedzinie fotowoltaicznej ”.

Kierownik zespołu Secura, Willem Westerhof, zwrócił uwagę, że dostęp do systemu monitorowania zapewni pewien stopień dostępu do faktycznej instalacji fotowoltaicznej i możesz spróbować wykorzystać ten dostęp do ataku w tej samej sieci. Westerhof ostrzegł również, że duże siatki fotowoltaiczne zwykle mają centralny system sterowania. Po zhakowaniu hakerzy mogą przejąć więcej niż jedną elektrownię fotowoltaiczną, często zamykać lub otworzyć sprzęt fotowoltaiczny i mieć poważny wpływ na działanie siatki fotowoltaicznej.

Eksperci ds. Bezpieczeństwa zwracają uwagę, że rozproszone zasoby energetyczne (DER) złożone z paneli słonecznych napotykają poważniejsze ryzyko bezpieczeństwa cybernetycznego, a falowniki fotowoltaiczne odgrywają kluczową rolę w takiej infrastrukturze. Ten ostatni jest odpowiedzialny za przekształcenie prądu stałego generowanego przez panele słoneczne w prąd naprzemienny używany przez siatkę i jest interfejsem systemu sterowania siatką. Najnowsze falowniki mają funkcje komunikacyjne i mogą być podłączone do usług sieci lub chmur, co zwiększa ryzyko zaatakowania tych urządzeń. Uszkodzony falownik nie tylko zakłóci produkcję energii, ale także spowoduje poważne zagrożenia bezpieczeństwa i podważy integralność całej siatki.

North American Electric Reliity Corporation (NERC) ostrzegł, że wady w falowników stanowią „znaczące ryzyko” niezawodności zasilania masowego (BPS) i mogą powodować „powszechne zaciemnienia”. Departament Energii Stanów Zjednoczonych ostrzegł w 2022 r., Że cyberataki na falownikach mogą zmniejszyć niezawodność i stabilność sieci energetycznej.

Jeśli chcesz dowiedzieć się więcej o tym, skontaktuj się z nami.
Tel: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com


Czas po: 08-2024