Як важная частка электрасеткі, фотаэлектрычныя (PV) сістэмы ўсё часцей залежаць ад стандартных вылічальных тэхналогій (ІТ) і сеткавай інфраструктуры для працы і абслугоўвання. Аднак гэтая залежнасць падвяргае сістэмы PV больш высокай уразлівасці і рызыцы кібератакі.
1 траўня японскія СМІ Санкей Шымбун паведамілі, што хакеры сабралі каля 800 прылад дыстанцыйнага маніторынгу аб'ектаў вытворчасці сонечнай электраэнергіі, некаторыя з якіх былі злоўжываны крадзяжом банкаўскіх рахункаў і дэфіцытных дэпазітаў. Хакеры ўзялі на сябе гэтыя прылады падчас кібератакі, каб схаваць свае інтэрнэт -ідэнтычнасці. Гэта можа быць першай у свеце публічна пацверджанай кібератакай па інфраструктуры сонечнай сеткі,у тым ліку зарадныя станцыі.
Па словах вытворцы электроннага абсталявання Contec, кампанія Solarview Compact Company была выкарыстана. Прылада падключаецца да Інтэрнэту і выкарыстоўваецца кампаніямі, якія працуюць з вытворчасцю электраэнергіі для кантролю за вытворчасцю электраэнергіі і выяўлення анамалій. Contec прадаў каля 10 000 прылад, але па стане на 2020 год, каля 800 з іх дэфекты ў адказ на кібератакі.
Паведамляецца, што зламыснікі эксплуатуюць уразлівасць (CVE-2022-29303), выяўленыя Palo Alto Networks у чэрвені 2023 года для распаўсюджвання Botnet Mirai. Зламыснікі нават размясцілі на YouTube "Падручнік" пра тое, як выкарыстоўваць уразлівасць у сістэме SolarView.
Хакеры выкарыстоўвалі недахоп для пранікнення прылад дыстанцыйнага маніторынгу і наладжвалі праграмы "задняга", якія дазволілі ім маніпуляваць звонку. Яны маніпулявалі прыладамі, каб незаконна падключацца да інтэрнэт -банкаў і перадаваць сродкі з рахункаў фінансавай установы на рахункі хакера, крадзеўшы сродкі. Пасля гэтага Contec замацаваў уразлівасць 18 ліпеня 2023 года.
7 мая 2024 года Contec пацвердзіў, што абсталяванне для дыстанцыйнага маніторынгу пацярпела апошнюю атаку і папрасіла прабачэння за прычыненыя нязручнасці. Кампанія паведаміла аператарам вытворчасці электраэнергіі пра праблему і заклікала іх абнавіць праграмнае забеспячэнне для абсталявання да апошняй версіі.
У інтэрв'ю аналітыкам паўднёвакарэйская кампанія па кібербяспецы S2W заявіла, што натхняльнікам нападу была група хакераў пад назвай Arsenal Deporitory. У студзені 2024 года S2W адзначыў, што група пачала атаку хакера на японскую інфраструктуру пасля таго, як японскі ўрад выпусціў забруджаную ваду з атамнай электрастанцыі Фукусіма.
Што тычыцца заклапочанасці людзьмі з нагоды магчымасці ўмяшання ў вытворчасць электраэнергіі, эксперты заявілі, што відавочная эканамічная матывацыя прымусіла іх паверыць, што зламыснікі не арыентуюцца на аперацыі па сетцы. "У гэтай атацы хакеры шукалі вылічальныя прылады, якія можна было б выкарыстоўваць для вымагальніцтва", - сказаў Томас Тансі, генеральны дырэктар DER Security. "Згодна з гэтымі прыладамі, не адрозніваецца ад выкрадання прамысловай камеры, хатняга маршрутызатара ці любога іншага падлучанага прылады".
Аднак патэнцыйныя рызыкі такіх нападаў велізарныя. Томас Тансі дадаў: "Але калі мэта хакера звяртаецца да знішчэння электрасеткі, цалкам магчыма выкарыстоўваць гэтыя неапакаваныя прылады для ажыццяўлення больш разбуральных нападаў (напрыклад, перарываючы электрасетку), паколькі зламыснік ужо паспяхова ўвайшоў у сістэму і паспяхова ўвайшоў у сістэму і паспяхова ўвайшоў у сістэму і паспяхова ўвайшоў у сістэму і паспяхова ўвайшоў Ім трэба толькі даведацца яшчэ некалькі вопытаў у фотаэлектрычным полі ".
Дыспетчар каманды Secura Wilem Westerhof адзначыў, што доступ да сістэмы маніторынгу дасць пэўную ступень доступу да фактычнай фотаэлектрычнай ўстаноўкі, і вы можаце паспрабаваць выкарыстаць гэты доступ да нападу што -небудзь у той жа сетцы. Westerhof таксама папярэдзіў, што вялікія фотаэлектрычныя сеткі звычайна маюць цэнтральную сістэму кіравання. Калі ўзламаныя, хакеры могуць узяць на сябе больш за адну фотаэлектрычную электрастанцыю, часта зачыняць або адкрытае фотаэлектрычнае абсталяванне, і сур'ёзна ўплываюць на працу фотаэлектрычнай сеткі.
Эксперты па пытаннях бяспекі адзначаюць, што размеркаваныя энергетычныя рэсурсы (DER), якія складаюцца з сонечных батарэй, сутыкаюцца з больш сур'ёзнымі рызыкамі кібербяспекі, а фотаэлектрычныя інвертары гуляюць ключавую ролю ў такой інфраструктуры. Апошні адказвае за пераўтварэнне прамога току, які генеруецца сонечнымі батарэямі, у чаргавальны ток, які выкарыстоўваецца сеткай, і з'яўляецца інтэрфейсам сістэмы кіравання сеткай. Апошнія інвертары маюць функцыі сувязі і могуць быць падлучаны да сеткі або хмарных паслуг, што павялічвае рызыку нападу на гэтыя прылады. Пашкоджаны інвертар не толькі парушыць вытворчасць энергіі, але і прывядзе да сур'ёзных рызык бяспекі і падрывае цэласнасць усёй сеткі.
Паўночнаамерыканская карпарацыя надзейнасці электрычнай надзейнасці (NERC) папярэдзіла, што дэфекты ў інвертарах уяўляюць "значны рызыка" для надзейнасці аб'ёмнага харчавання (BPS) і могуць выклікаць "шырокія адключэнні". У 2022 годзе Міністэрства энергетыкі ЗША папярэдзіў, што кібератакі на інвертарах могуць знізіць надзейнасць і стабільнасць электрасеткі.
Калі хочаце даведацца больш пра гэта, калі ласка, звяжыцеся з намі.
Тэл: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Час паведамлення: чэрвеня-08-2024