Greensense Din smarte ladepartnerløsning
  • Lesley: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

ec-lader

nyheter

En verdensnyhet! Hackere kapret solcellekraftverk, er nye energisystemer fortsatt trygge?

Som en viktig del av strømnettet er solcelleanlegg (PV) i økende grad avhengige av standard IT-databehandling og nettverksinfrastruktur for drift og vedlikehold. Denne avhengigheten utsetter imidlertid PV-anlegg for høyere sårbarhet og risiko for cyberangrep.

1. mai rapporterte det japanske mediet Sankei Shimbun at hackere kapret rundt 800 fjernovervåkingsenheter fra solkraftanlegg, hvorav noen ble misbrukt til å stjele bankkontoer og svindle innskudd. Hackere tok over disse enhetene under cyberangrepet for å skjule sin identitet på nettet. Dette kan være verdens første offentlig bekreftede cyberangrep på solenerginettinfrastruktur.inkludert ladestasjoner.

Ifølge elektronikkprodusenten Contec ble selskapets fjernovervåkingsenhet SolarView Compact misbrukt. Enheten er koblet til internett og brukes av selskaper som driver kraftproduksjonsanlegg for å overvåke kraftproduksjon og oppdage avvik. Contec har solgt rundt 10 000 enheter, men per 2020 har rundt 800 av dem defekter i responsen på cyberangrep.

Det er rapportert at angriperne utnyttet en sårbarhet (CVE-2022-29303) som ble oppdaget av Palo Alto Networks i juni 2023 for å spre Mirai-botnettet. Angriperne la til og med ut en «opplæringsvideo» på Youtube om hvordan man utnytter sårbarheten på SolarView-systemet.

Hackerne brukte feilen til å infiltrere eksterne overvåkingsenheter og sette opp «bakdørsprogrammer» som gjorde det mulig å manipulere dem utenfra. De manipulerte enhetene til å ulovlig koble seg til nettbanker og overføre penger fra finansinstitusjonskontoer til hackerkontoer, og dermed stjele penger. Contec oppdaterte deretter sårbarheten 18. juli 2023.

7. mai 2024 bekreftet Contec at fjernovervåkingsutstyret hadde blitt utsatt for det siste angrepet og beklaget ulempene dette medførte. Selskapet varslet operatørene av kraftproduksjonsanlegget om problemet og oppfordret dem til å oppdatere programvaren til den nyeste versjonen.

I et intervju med analytikere sa det sørkoreanske cybersikkerhetsselskapet S2W at hjernen bak angrepet var en hackergruppe kalt Arsenal Depository. I januar 2024 påpekte S2W at gruppen lanserte hackerangrepet «Japan Operation» på japansk infrastruktur etter at den japanske regjeringen slapp ut forurenset vann fra kjernekraftverket i Fukushima.

Når det gjelder folks bekymringer om muligheten for forstyrrelser i kraftproduksjonsanlegg, sa eksperter at den åpenbare økonomiske motivasjonen fikk dem til å tro at angriperne ikke rettet seg mot strømnettet. «I dette angrepet lette hackerne etter dataenheter som kunne brukes til utpressing», sa Thomas Tansy, administrerende direktør i DER Security. «Å kapre disse enhetene er ikke annerledes enn å kapre et industrikamera, en hjemmeruter eller en hvilken som helst annen tilkoblet enhet.»

De potensielle risikoene ved slike angrep er imidlertid enorme. Thomas Tansy la til: «Men hvis hackerens mål blir å ødelegge strømnettet, er det fullt mulig å bruke disse uoppdaterte enhetene til å utføre mer destruktive angrep (som å avbryte strømnettet) fordi angriperen allerede har kommet seg inn i systemet og bare trenger å lære litt mer ekspertise innen solcellefeltet.»

Secura-teamleder Wilem Westerhof påpekte at tilgang til overvåkingssystemet vil gi en viss grad av tilgang til selve solcelleanlegget, og at man kan prøve å bruke denne tilgangen til å angripe hva som helst i samme nettverk. Westerhof advarte også om at store solcellenett vanligvis har et sentralt kontrollsystem. Hvis hackere blir hacket, kan de ta over mer enn ett solcellekraftverk, ofte stenge ned eller åpne solcelleutstyr, og ha en alvorlig innvirkning på driften av solcellenettet.

Sikkerhetseksperter påpeker at distribuerte energiressurser (DER) bestående av solcellepaneler står overfor mer alvorlige cybersikkerhetsrisikoer, og solcelledrevne omformere spiller en nøkkelrolle i slik infrastruktur. Sistnevnte er ansvarlig for å konvertere likestrømmen generert av solcellepaneler til vekselstrøm som brukes av nettet, og er grensesnittet til nettkontrollsystemet. De nyeste omformerne har kommunikasjonsfunksjoner og kan kobles til nettet eller skytjenester, noe som øker risikoen for at disse enhetene blir angrepet. En skadet omformer vil ikke bare forstyrre energiproduksjonen, men også forårsake alvorlige sikkerhetsrisikoer og undergrave integriteten til hele nettet.

North American Electric Reliability Corporation (NERC) advarte om at defekter i omformere utgjør en «betydelig risiko» for påliteligheten til strømforsyningen i bulk (BPS) og kan forårsake «omfattende strømbrudd». Det amerikanske energidepartementet advarte i 2022 om at cyberangrep på omformere kunne redusere påliteligheten og stabiliteten til strømnettet.

Hvis du vil vite mer om dette, er du velkommen til å kontakte oss.
Tlf: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com


Publisert: 08.06.2024