Greensense Din smarte opladningspartnerløsning
  • Lesley: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

ec-oplader

nyheder

En verdensnyhed! Hackere kaprede solcelleanlæg, er nye energisystemer stadig sikre?

Som en vigtig del af elnettet er solcelleanlæg (PV) i stigende grad afhængige af standard informationsteknologi (IT) og netværksinfrastruktur til drift og vedligeholdelse. Denne afhængighed udsætter dog PV-anlæg for højere sårbarhed og risiko for cyberangreb.

Den 1. maj rapporterede det japanske medie Sankei Shimbun, at hackere havde kapret omkring 800 fjernovervågningsenheder fra solcelleanlæg, hvoraf nogle var blevet misbrugt til at stjæle bankkonti og bedrage indskud. Hackere overtog disse enheder under cyberangrebet for at skjule deres onlineidentiteter. Dette kan være verdens første offentligt bekræftede cyberangreb på solcelleinfrastruktur.inklusive ladestandere.

Ifølge producenten af ​​elektronikudstyr, Contec, blev virksomhedens fjernovervågningsenhed SolarView Compact misbrugt. Enheden er forbundet til internettet og bruges af virksomheder, der driver kraftværker, til at overvåge kraftproduktion og opdage uregelmæssigheder. Contec har solgt omkring 10.000 enheder, men i 2020 havde omkring 800 af dem defekter i deres reaktion på cyberangreb.

Det rapporteres, at angriberne udnyttede en sårbarhed (CVE-2022-29303), som Palo Alto Networks opdagede i juni 2023, til at sprede Mirai-botnettet. Angriberne lagde endda en "tutorialvideo" op på Youtube om, hvordan man udnytter sårbarheden på SolarView-systemet.

Hackerne brugte fejlen til at infiltrere fjernovervågningsenheder og oprette "bagdørsprogrammer", der gjorde det muligt at manipulere dem udefra. De manipulerede enhederne til ulovligt at oprette forbindelse til netbanker og overføre penge fra finansielle institutioners konti til hackerkonti og derved stjæle penge. Contec rettet efterfølgende sårbarheden den 18. juli 2023.

Den 7. maj 2024 bekræftede Contec, at fjernovervågningsudstyret havde været udsat for det seneste angreb, og undskyldte for den forvoldte ulejlighed. Virksomheden underrettede operatørerne af kraftværket om problemet og opfordrede dem til at opdatere udstyrets software til den nyeste version.

I et interview med analytikere sagde det sydkoreanske cybersikkerhedsfirma S2W, at hjernen bag angrebet var en hackergruppe kaldet Arsenal Depository. I januar 2024 påpegede S2W, at gruppen lancerede hackerangrebet "Japan Operation" på japansk infrastruktur, efter at den japanske regering havde frigivet forurenet vand fra Fukushima-atomkraftværket.

Hvad angår folks bekymringer om muligheden for interferens med kraftværker, sagde eksperter, at den åbenlyse økonomiske motivation fik dem til at tro, at angriberne ikke var rettet mod netdrift. "I dette angreb ledte hackerne efter computerenheder, der kunne bruges til afpresning," sagde Thomas Tansy, administrerende direktør for DER Security. "Kapring af disse enheder er ikke anderledes end at kapre et industrikamera, en hjemmerouter eller enhver anden tilsluttet enhed."

De potentielle risici ved sådanne angreb er dog enorme. Thomas Tansy tilføjede: "Men hvis hackerens mål bliver at ødelægge elnettet, er det fuldt ud muligt at bruge disse ikke-patchede enheder til at udføre mere destruktive angreb (såsom at afbryde elnettet), fordi angriberen allerede er kommet ind i systemet, og de kun behøver at lære lidt mere ekspertise inden for solcelleområdet."

Secura-teamleder Wilem Westerhof påpegede, at adgang til overvågningssystemet vil give en vis grad af adgang til selve solcelleanlægget, og at man kan forsøge at bruge denne adgang til at angribe hvad som helst i det samme netværk. Westerhof advarede også om, at store solcellenet normalt har et centralt styresystem. Hvis hackere bliver hacket, kan de overtage mere end ét solcelleanlæg, ofte lukke eller åbne solcelleudstyr og have en alvorlig indflydelse på driften af ​​solcellenettet.

Sikkerhedseksperter påpeger, at distribuerede energiressourcer (DER) bestående af solpaneler står over for mere alvorlige cybersikkerhedsrisici, og fotovoltaiske invertere spiller en nøglerolle i en sådan infrastruktur. Sidstnævnte er ansvarlig for at konvertere den jævnstrøm, der genereres af solpaneler, til den vekselstrøm, der bruges af nettet, og fungerer som grænseflade til nettets kontrolsystem. De nyeste invertere har kommunikationsfunktioner og kan tilsluttes nettet eller cloud-tjenester, hvilket øger risikoen for angreb på disse enheder. En beskadiget inverter vil ikke kun forstyrre energiproduktionen, men også forårsage alvorlige sikkerhedsrisici og underminere hele nettets integritet.

North American Electric Reliability Corporation (NERC) advarede om, at defekter i invertere udgør en "betydelig risiko" for pålideligheden af ​​​​bulk-strømforsyning (BPS) og kan forårsage "omfattende strømafbrydelser". Det amerikanske energiministerium advarede i 2022 om, at cyberangreb på invertere kunne reducere elnettets pålidelighed og stabilitet.

Hvis du vil vide mere om dette, er du velkommen til at kontakte os.
Tlf.: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com


Opslagstidspunkt: 8. juni 2024