Som en vigtig del af strømnettet er fotovoltaiske (PV) -systemer i stigende grad afhængig af standardinformationsteknologi (IT) computing og netværksinfrastruktur til drift og vedligeholdelse. Imidlertid udsætter denne afhængighed PV -systemer for højere sårbarhed og risiko for cyberangreb.
Den 1. maj rapporterede den japanske mediankei Shimbun, at hackere kaprede omkring 800 fjernovervågningsenheder med solenergiproduktionsfaciliteter, hvoraf nogle blev misbrugt til at stjæle bankkonti og bedrager indskud. Hackere overtog disse enheder under cyberattack for at skjule deres online identiteter. Dette kan være verdens første offentligt bekræftede cyberattack på solgitterinfrastruktur,inklusive ladestationer.
Ifølge producenten af elektronisk udstyr blev virksomhedens Solarview Compact Remote Monitoring Device misbrugt. Enheden er tilsluttet internettet og bruges af virksomheder, der driver kraftproduktionsfaciliteter til at overvåge kraftproduktion og detektere afvigelser. Contec har solgt omkring 10.000 enheder, men fra 2020 har ca. 800 af dem mangler i at reagere på cyberattacks.
Det rapporteres, at angribere udnyttede en sårbarhed (CVE-2022-29303) opdaget af Palo Alto Networks i juni 2023 for at sprede Mirai Botnet. Angriberen udsendte endda en "tutorialvideo" på YouTube om, hvordan man udnytter sårbarheden på Solarview -systemet.
Hackerne brugte fejlen til at infiltrere fjernovervågningsenheder og opsætte "bagdør" -programmer, der gjorde det muligt at manipuleres udefra. De manipulerede enhederne til ulovligt at oprette forbindelse til online banker og overføre midler fra finansielle institutionskonti til hacker -konti og derved stjæle midler. Contec lappede derefter sårbarheden den 18. juli 2023.
Den 7. maj 2024 bekræftede Contec, at fjernovervågningsudstyret havde lidt det seneste angreb og undskyldte den ulejlighed, der blev forårsaget. Virksomheden underrettede kraftproduktionsfacilitetsoperatører om problemet og opfordrede dem til at opdatere udstyrssoftwaren til den nyeste version.
I et interview med analytikere sagde det sydkoreanske cybersecurity -selskab S2W, at mastermind bag angrebet var en hackergruppe kaldet Arsenal Depository. I januar 2024 påpegede S2W, at gruppen lancerede hackerangrebet "Japan Operation" på japansk infrastruktur, efter at den japanske regering frigav forurenet vand fra Fukushima -atomkraftværket.
Hvad angår folks bekymringer over muligheden for indblanding i kraftproduktionsfaciliteter, sagde eksperter, at den åbenlyse økonomiske motivation fik dem til at tro, at angribere ikke var målrettet mod netoperationer. ”I dette angreb ledte hackerne efter computerenheder, der kunne bruges til afpresning,” sagde Thomas Tansy, administrerende direktør for DER Security. "Kapring af disse enheder er ikke anderledes end at kapre et industrielt kamera, en hjemme router eller enhver anden tilsluttet enhed."
De potentielle risici ved sådanne angreb er imidlertid enorme. Thomas Tansy tilføjede: "Men hvis hackerens mål henvender sig til at ødelægge elnettet, er det fuldstændigt muligt at bruge disse ikke -lodrette enheder til at udføre mere destruktive angreb (såsom at afbryde elnettet), fordi angriberen allerede har med succes indgået systemet og De behøver kun at lære noget mere ekspertise inden for det fotovoltaiske felt. "
Secura Team Manager Wilem Westerhof påpegede, at adgang til overvågningssystemet giver en vis grad af adgang til den faktiske fotovoltaiske installation, og du kan prøve at bruge denne adgang til at angribe noget i det samme netværk. Westerhof advarede også om, at store fotovoltaiske gitter normalt har et centralt kontrolsystem. Hvis hacket, kan hackere overtage mere end et fotovoltaisk kraftværk, ofte lukket eller åbent fotovoltaisk udstyr og have en alvorlig indflydelse på driften af det fotovoltaiske gitter.
Sikkerhedseksperter påpeger, at distribuerede energiressourcer (DER) sammensat af solcellepaneler står over for mere alvorlige cybersikkerhedsrisici, og fotovoltaiske invertere spiller en nøglerolle i sådan infrastruktur. Sidstnævnte er ansvarlig for at konvertere den jævnstrøm genereret af solcellepaneler til den vekslende strøm, der bruges af gitteret og er grænsefladen til gitterkontrolsystemet. De seneste invertere har kommunikationsfunktioner og kan tilsluttes nettet eller skytjenesterne, hvilket øger risikoen for, at disse enheder bliver angrebet. En beskadiget inverter vil ikke kun forstyrre energiproduktionen, men også forårsage alvorlige sikkerhedsrisici og undergrave integriteten af hele gitteret.
Det nordamerikanske Electric Pålidelighedsselskab (NERC) advarede om, at mangler i invertere udgør en "betydelig risiko" for pålideligheden af bulk strømforsyning (BPS) og kan forårsage "udbredte blackouts." Det amerikanske energiministerium advarede i 2022 om, at cyberangreb på invertere kunne reducere pålideligheden og stabiliteten af elnettet.
Hvis du vil vide mere om dette, er du velkommen til at kontakte os.
Tlf: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Posttid: Jun-08-2024