Som en viktig del av Power Grid, er fotovoltaiske (PV) -systemer stadig mer avhengig av standard informasjonsteknologi (IT) databehandling og nettverksinfrastruktur for drift og vedlikehold. Imidlertid utsetter denne avhengigheten PV -systemer for høyere sårbarhet og risiko for cyberattacks.
1. mai rapporterte Japanese Media Sankei Shimbun at hackere kapret rundt 800 fjernovervåkingsenheter på solenergiproduksjonsanlegg, hvorav noen ble misbrukt til å stjele bankkontoer og bedragereinnskudd. Hackere overtok disse enhetene under cyberattack for å skjule sine online identiteter. Dette kan være verdens første offentlig bekreftede cyberattack på solcelle -nettinfrastruktur,inkludert ladestasjoner.
I følge elektronisk utstyrsprodusent Contec ble selskapets SolarView Compact Remote Monitoring -enhet misbrukt. Enheten er koblet til Internett og brukes av selskaper som driver kraftproduksjonsfasiliteter for å overvåke kraftproduksjon og oppdage anomalier. Contec har solgt rundt 10.000 enheter, men fra 2020 har rundt 800 av dem mangler ved å svare på cyberattacks.
Det rapporteres at angriperne utnyttet en sårbarhet (CVE-2022-29303) oppdaget av Palo Alto Networks i juni 2023 for å spre Mirai Botnet. Angriperne la til og med ut en "tutorial -video" på YouTube om hvordan du kan utnytte sårbarheten på Solarview -systemet.
Hackerne brukte feilen for å infiltrere eksterne overvåkingsenheter og sette opp "Backdoor" -programmer som tillot dem å bli manipulert utenfra. De manipulerte enhetene for å ulovlig koble seg til nettbanker og overføre midler fra finansinstitusjonskontoer til hackerkontoer, og dermed stjele midler. Contec lappet deretter sårbarheten 18. juli 2023.
7. mai 2024 bekreftet Contec at det eksterne overvåkningsutstyret hadde lidd det siste angrepet og ba om unnskyldning for ulempene som ble forårsaket. Selskapet varslet operatørene for kraftproduksjonsanlegg om problemet og oppfordret dem til å oppdatere utstyrsprogramvaren til den nyeste versjonen.
I et intervju med analytikere sa det sørkoreanske cybersecurity -selskapet S2W at mastermind bak angrepet var en hackergruppe kalt Arsenal Depository. I januar 2024 påpekte S2W at gruppen lanserte "Japan Operation" -hackerangrepet på japansk infrastruktur etter at den japanske regjeringen frigjorde forurenset vann fra Fukushima kjernekraftverk.
Når det gjelder folks bekymringer for muligheten for innblanding i kraftproduksjonsfasiliteter, sa eksperter at den åpenbare økonomiske motivasjonen fikk dem til å tro at angriperne ikke var rettet mot nettoperasjoner. "I dette angrepet lette hackerne etter dataenheter som kunne brukes til utpressing," sa Thomas Tansy, administrerende direktør i DER Security. "Å kapre disse enhetene er ikke annerledes enn å kapre et industrikamera, en hjemmeruter eller noen annen tilkoblet enhet."
Imidlertid er den potensielle risikoen for slike angrep enorme. Thomas Tansy la til: "Men hvis hackerens mål vender seg til å ødelegge kraftnettet, er det fullt mulig å bruke disse upatchede enhetene for å utføre mer ødeleggende angrep (for eksempel å avbryte strømnettet) fordi angriperen allerede har kommet inn i systemet og De trenger bare å lære litt mer kompetanse innen solcellefeltet. "
Secura Team Manager Wilem Westerhof påpekte at tilgangen til overvåkningssystemet vil gi en viss grad av tilgang til den faktiske solcelleinstallasjonen, og du kan prøve å bruke denne tilgangen til å angripe noe i det samme nettverket. Westerhof advarte også om at store fotovoltaiske rutenett vanligvis har et sentralt kontrollsystem. Hvis hacket, kan hackere overta mer enn ett fotovoltaisk kraftverk, ofte slå av eller åpne solcelleanlegg, og ha en alvorlig innvirkning på driften av det fotovoltaiske nettet.
Sikkerhetseksperter påpeker at distribuerte energiressurser (DER) sammensatt av solcellepaneler står overfor mer alvorlige cybersikkerhetsrisikoer, og fotovoltaiske omformere spiller en nøkkelrolle i slik infrastruktur. Sistnevnte er ansvarlig for å konvertere likestrømmen som genereres av solcellepaneler til vekselstrømmen som brukes av nettet og er grensesnittet til nettkontrollsystemet. De siste omformerne har kommunikasjonsfunksjoner og kan kobles til nettet eller skytjenestene, noe som øker risikoen for at disse enhetene blir angrepet. En skadet omformer vil ikke bare forstyrre energiproduksjonen, men også forårsake alvorlige sikkerhetsrisikoer og undergrave integriteten til hele rutenettet.
North American Electric Reliability Corporation (NERC) advarte om at mangler i omformere utgjør en "betydelig risiko" for påliteligheten av bulk strømforsyning (BPS) og kan forårsake "utbredte blackouts." Det amerikanske energidepartementet advarte i 2022 om at cyberattacks på omformere kan redusere påliteligheten og stabiliteten til strømnettet.
Hvis du vil vite mer om dette, kan du gjerne kontakte oss.
Tlf: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Post Time: Jun-08-2024