Като важна част от електрическата мрежа, фотоволтаичните (PV) системи все повече зависят от стандартните информационни технологии (ИТ) изчисления и мрежова инфраструктура за експлоатация и поддръжка. Въпреки това, тази зависимост излага фотоволтаичните системи на по-висока уязвимост и риск от кибератаки.
На 1 май японската медия Sankei Shimbun съобщи, че хакери са отвлекли около 800 устройства за дистанционно наблюдение на съоръжения за производство на слънчева енергия, някои от които са били злоупотребявани за кражба на банкови сметки и измама на депозити. Хакерите превзеха тези устройства по време на кибератаката, за да скрият онлайн самоличността си. Това може да е първата в света публично потвърдена кибератака срещу соларна мрежова инфраструктура,включително зарядни станции.
Според производителя на електронно оборудване Contec, устройството за дистанционно наблюдение SolarView Compact на компанията е било злоупотребено. Устройството е свързано с интернет и се използва от компании, управляващи съоръжения за производство на електроенергия, за наблюдение на производството на електроенергия и откриване на аномалии. Contec е продала около 10 000 устройства, но към 2020 г. около 800 от тях имат дефекти в реакцията на кибератаки.
Съобщава се, че нападателите са използвали уязвимост (CVE-2022-29303), открита от Palo Alto Networks през юни 2023 г., за да разпространят ботнета Mirai. Нападателите дори публикуваха „обучително видео“ в Youtube за това как да използват уязвимостта на системата SolarView.
Хакерите са използвали пропуска, за да проникнат в устройства за отдалечено наблюдение и да създадат „задни вратички“ програми, които им позволяват да бъдат манипулирани отвън. Те са манипулирали устройствата, за да се свързват незаконно с онлайн банки и да прехвърлят средства от сметки на финансови институции към хакерски акаунти, като по този начин крадат средства. Впоследствие Contec коригира уязвимостта на 18 юли 2023 г.
На 7 май 2024 г. Contec потвърди, че оборудването за дистанционно наблюдение е претърпяло последната атака и се извини за причиненото неудобство. Компанията уведоми операторите на електрогенераторните съоръжения за проблема и ги призова да актуализират софтуера на оборудването до последната версия.
В интервю с анализатори южнокорейската компания за киберсигурност S2W каза, че мозъкът зад атаката е хакерска група, наречена Arsenal Depository. През януари 2024 г. S2W посочи, че групата е стартирала хакерската атака „Japan Operation“ срещу японската инфраструктура, след като японското правителство пусна замърсена вода от атомната електроцентрала Фукушима.
Що се отнася до опасенията на хората относно възможността за намеса в съоръженията за производство на електроенергия, експертите казаха, че очевидната икономическа мотивация ги е накарала да вярват, че нападателите не са били насочени към операциите на мрежата. „При тази атака хакерите търсеха изчислителни устройства, които биха могли да бъдат използвани за изнудване“, каза Томас Танси, главен изпълнителен директор на DER Security. „Отвличането на тези устройства не е по-различно от отвличането на индустриална камера, домашен рутер или друго свързано устройство.“
Потенциалните рискове от подобни атаки обаче са огромни. Томас Танси добави: „Но ако целта на хакера се насочи към унищожаване на електрическата мрежа, е напълно възможно да се използват тези необработени устройства за извършване на по-разрушителни атаки (като прекъсване на електрическата мрежа), тъй като нападателят вече е влязъл успешно в системата и те само трябва да научат малко повече опит във фотоволтаичната област."
Мениджърът на екипа на Secura Wilem Westerhof посочи, че достъпът до системата за наблюдение ще предостави определена степен на достъп до действителната фотоволтаична инсталация и можете да опитате да използвате този достъп, за да атакувате всичко в същата мрежа. Westerhof също предупреди, че големите фотоволтаични мрежи обикновено имат централна система за управление. Ако бъдат хакнати, хакерите могат да превземат повече от една фотоволтаична електроцентрала, често да изключват или отварят фотоволтаично оборудване и да окажат сериозно въздействие върху работата на фотоволтаичната мрежа.
Експертите по сигурността посочват, че разпределените енергийни ресурси (DER), съставени от слънчеви панели, са изправени пред по-сериозни рискове за киберсигурността, а фотоволтаичните инвертори играят ключова роля в такава инфраструктура. Последният е отговорен за преобразуването на постоянния ток, генериран от слънчевите панели, в променливия ток, използван от мрежата, и е интерфейсът на системата за управление на мрежата. Най-новите инвертори имат комуникационни функции и могат да бъдат свързани към грид или облачни услуги, което увеличава риска тези устройства да бъдат атакувани. Повреденият инвертор не само ще наруши производството на енергия, но и ще причини сериозни рискове за сигурността и ще подкопае целостта на цялата мрежа.
Северноамериканската корпорация за електрическа надеждност (NERC) предупреди, че дефектите в инверторите представляват „значителен риск“ за надеждността на масовото захранване (BPS) и могат да причинят „широко разпространени прекъсвания на тока“. Министерството на енергетиката на САЩ предупреди през 2022 г., че кибератаките срещу инвертори могат да намалят надеждността и стабилността на електрическата мрежа.
Ако искате да научите повече за това, моля не се колебайте да се свържете с нас.
Тел.: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Време на публикуване: 8 юни 2024 г