Като важна част от електроенергийната мрежа, фотоволтаичните (PV) системи са все по-зависими от стандартните информационни технологии (IT), изчисления и мрежова инфраструктура за експлоатация и поддръжка. Тази зависимост обаче излага фотоволтаичните системи на по-висока уязвимост и риск от кибератаки.
На 1 май японската медия Sankei Shimbun съобщи, че хакери са откраднали около 800 устройства за дистанционно наблюдение на съоръжения за производство на слънчева енергия, някои от които са били използвани за кражба на банкови сметки и измама с депозити. Хакерите са завладели тези устройства по време на кибератаката, за да скрият онлайн самоличността си. Това може да е първата публично потвърдена кибератака в света срещу инфраструктурата на слънчевата мрежа.включително станции за зареждане.
Според производителя на електронно оборудване Contec, устройството за дистанционно наблюдение SolarView Compact на компанията е било обект на злоупотреба. Устройството е свързано с интернет и се използва от компании, управляващи съоръжения за производство на електроенергия, за наблюдение на производството на електроенергия и откриване на аномалии. Contec е продала около 10 000 устройства, но към 2020 г. около 800 от тях имат дефекти при реагиране на кибератаки.
Съобщава се, че нападателите са използвали уязвимост (CVE-2022-29303), открита от Palo Alto Networks през юни 2023 г., за да разпространят ботнета Mirai. Нападателите дори са публикували „учебно видео“ в YouTube за това как да използват уязвимостта в системата SolarView.
Хакерите са използвали уязвимостта, за да проникнат в устройства за дистанционно наблюдение и да създадат „задни вратички“ програми, които са позволявали манипулирането им отвън. Те са манипулирали устройствата, за да се свързват незаконно с онлайн банки и да прехвърлят средства от сметки на финансови институции към хакерски сметки, като по този начин са крали средства. Впоследствие Contec е поправила уязвимостта на 18 юли 2023 г.
На 7 май 2024 г. Contec потвърди, че оборудването за дистанционно наблюдение е претърпяло последната атака и се извини за причиненото неудобство. Компанията уведоми операторите на електроцентралите за проблема и ги призова да актуализират софтуера на оборудването до най-новата версия.
В интервю с анализатори, южнокорейската компания за киберсигурност S2W заяви, че мозъкът зад атаката е хакерска група, наречена Arsenal Depository. През януари 2024 г. S2W посочи, че групата е започнала хакерска атака „Японска операция“ срещу японската инфраструктура, след като японското правителство е изпуснало замърсена вода от атомната електроцентрала Фукушима.
Що се отнася до опасенията на хората относно възможността за смущения в работата на електрогенериращите съоръжения, експертите заявиха, че очевидната икономическа мотивация ги е накарала да повярват, че нападателите не са насочени към мрежовите операции. „При тази атака хакерите са търсели компютърни устройства, които биха могли да бъдат използвани за изнудване“, каза Томас Танси, главен изпълнителен директор на DER Security. „Отвличането на тези устройства не се различава от отвличането на индустриална камера, домашен рутер или всяко друго свързано устройство.“
Потенциалните рискове от подобни атаки обаче са огромни. Томас Танси добави: „Но ако целта на хакера се насочи към унищожаване на електропреносната мрежа, е напълно възможно да се използват тези неадаптирани устройства за извършване на по-разрушителни атаки (като прекъсване на електропреносната мрежа), защото нападателят вече е влязъл успешно в системата и му е нужно само да научи още малко експертиза в областта на фотоволтаиката.“
Мениджърът на екипа на Secura, Вилем Вестерхоф, посочи, че достъпът до системата за мониторинг ще предостави известна степен на достъп до самата фотоволтаична инсталация и можете да се опитате да използвате този достъп, за да атакувате всичко в същата мрежа. Вестерхоф също предупреди, че големите фотоволтаични мрежи обикновено имат централизирана система за управление. Ако бъдат хакнати, хакерите могат да поемат контрола над повече от една фотоволтаична електроцентрала, често да изключват или отварят фотоволтаично оборудване и да окажат сериозно влияние върху работата на фотоволтаичната мрежа.
Експертите по сигурността посочват, че разпределените енергийни ресурси (DER), съставени от слънчеви панели, са изправени пред по-сериозни рискове за киберсигурността, а фотоволтаичните инвертори играят ключова роля в такава инфраструктура. Последните са отговорни за преобразуването на постоянния ток, генериран от слънчевите панели, в променлив ток, използван от мрежата, и са интерфейсът на системата за управление на мрежата. Най-новите инвертори имат комуникационни функции и могат да бъдат свързани към мрежата или облачните услуги, което увеличава риска тези устройства да бъдат атакувани. Повреден инвертор не само ще наруши производството на енергия, но и ще причини сериозни рискове за сигурността и ще подкопае целостта на цялата мрежа.
Северноамериканската корпорация за електрическа надеждност (NERC) предупреди, че дефектите в инверторите представляват „значителен риск“ за надеждността на електрозахранването на едро (BPS) и биха могли да причинят „широко разпространени прекъсвания на електрозахранването“. Министерството на енергетиката на САЩ предупреди през 2022 г., че кибератаките срещу инверторите биха могли да намалят надеждността и стабилността на електропреносната мрежа.
Ако искате да научите повече за това, моля не се колебайте да се свържете с нас.
Тел.: +86 19113245382 (WhatsAPP, WeChat)
Email: sale04@cngreenscience.com
Време на публикуване: 08 юни 2024 г.