З'яўляючыся важнай часткай электрасеткі, фотаэлектрычныя (PV) сістэмы ўсё больш залежаць ад стандартных інфармацыйных тэхналогій (ІТ) вылічэнняў і сеткавай інфраструктуры для эксплуатацыі і абслугоўвання. Аднак гэтая залежнасць падвяргае фотаэлектрычныя сістэмы большай уразлівасці і рызыцы кібератак.
1 мая японскія СМІ Sankei Shimbun паведамілі, што хакеры захапілі каля 800 прылад дыстанцыйнага маніторынгу аб'ектаў сонечнай электраэнергіі, некаторыя з якіх былі выкарыстаны для крадзяжу банкаўскіх рахункаў і падману дэпазітаў. Хакеры захапілі гэтыя прылады падчас кібератакі, каб схаваць сваю асобу ў інтэрнэце. Магчыма, гэта першая ў свеце публічна пацверджаная кібератака на інфраструктуру сонечнай сеткі,уключаючы зарадныя станцыі.
Па словах вытворцы электроннага абсталявання Contec, прылада дыстанцыйнага маніторынгу кампаніі SolarView Compact падвяргалася злоўжыванням. Прылада падлучана да Інтэрнэту і выкарыстоўваецца кампаніямі, якія эксплуатуюць энергетычныя аб'екты, для маніторынгу вытворчасці электраэнергіі і выяўлення анамалій. Кампанія Contec прадала каля 10 000 прылад, але па стане на 2020 год каля 800 з іх маюць дэфекты ў адказ на кібератакі.
Паведамляецца, што зламыснікі выкарысталі ўразлівасць (CVE-2022-29303), выяўленую Palo Alto Networks у чэрвені 2023 года, для распаўсюджвання ботнета Mirai. Зламыснікі нават размясцілі на Youtube «вучэбнае відэа» аб тым, як выкарыстоўваць уразлівасць у сістэме SolarView.
Хакеры выкарысталі недахоп, каб пракрасціся ў прылады аддаленага маніторынгу і наладзіць "бэкдор"-праграмы, якія дазвалялі імі маніпуляваць звонку. Яны маніпулявалі прыладамі для незаконнага падключэння да інтэрнэт-банкаў і пераводу сродкаў з рахункаў фінансавых устаноў на рахункі хакераў, тым самым крадзяжы сродкаў. Пасля Contec выправіла ўразлівасць 18 ліпеня 2023 года.
7 мая 2024 г. Contec пацвердзіла, што абсталяванне дыстанцыйнага маніторынгу падверглася апошняй атацы, і прынесла прабачэнні за прычыненыя нязручнасці. Кампанія апавясціла аператараў электрастанцый аб праблеме і заклікала абнавіць праграмнае забеспячэнне абсталявання да апошняй версіі.
У інтэрв'ю аналітыкам паўднёвакарэйская кампанія па кібербяспецы S2W заявіла, што арганізатарам атакі была хакерская група пад назвай Arsenal Depository. У студзені 2024 года S2W адзначыла, што група пачала хакерскую атаку «Японская аперацыя» на японскую інфраструктуру пасля таго, як японскі ўрад выпусціў забруджаную ваду з АЭС у Фукусіме.
Што датычыцца занепакоенасці людзей магчымасцю ўмяшання ў працу энергетычных аб'ектаў, эксперты заявілі, што відавочная эканамічная матывацыя прымусіла іх меркаваць, што зламыснікі не нацэлены на сеткавыя аперацыі. «У гэтай атацы хакеры шукалі вылічальныя прылады, якія можна было б выкарыстоўваць для вымагальніцтва», — сказаў Томас Тэнсі, генеральны дырэктар DER Security. «Захоп гэтых прылад нічым не адрозніваецца ад захопу прамысловай камеры, хатняга маршрутызатара або любой іншай падключанай прылады».
Аднак патэнцыйныя рызыкі такіх нападаў велізарныя. Томас Тэнсі дадаў: «Але калі мэта хакера ператвараецца ў знішчэнне электрасеткі, цалкам магчыма выкарыстоўваць гэтыя незапраўленыя прылады для правядзення больш дэструктыўных нападаў (напрыклад, перапыненне электрасеткі), таму што зламыснік ужо паспяхова ўвайшоў у сістэму і ім трэба толькі навучыцца больш вопыту ў галіне фотаэлектрыкі ".
Менеджэр каманды Secura Wilem Westerhof адзначыў, што доступ да сістэмы маніторынгу дасць пэўную ступень доступу да фактычнай фотаэлектрычнай ўстаноўкі, і вы можаце паспрабаваць выкарыстоўваць гэты доступ для атакі на што-небудзь у той жа сетцы. Вестэрхоф таксама папярэдзіў, што вялікія фотаэлектрычныя сеткі звычайна маюць цэнтральную сістэму кіравання. У выпадку ўзлому хакеры могуць завалодаць больш чым адной фотаэлектрычнай электрастанцыяй, часта адключаць або адкрываць фотаэлектрычнае абсталяванне і аказаць сур'ёзны ўплыў на працу фотаэлектрычнай сеткі.
Эксперты па бяспецы адзначаюць, што размеркаваныя энергетычныя рэсурсы (DER), якія складаюцца з сонечных панэляў, сутыкаюцца з больш сур'ёзнымі рызыкамі кібербяспекі, і фотаэлектрычныя інвертары гуляюць ключавую ролю ў такой інфраструктуры. Апошні адказвае за пераўтварэнне пастаяннага току, які ствараецца сонечнымі батарэямі, у пераменны ток, які выкарыстоўваецца сеткай, і з'яўляецца інтэрфейсам сістэмы кіравання сеткай. Апошнія інвертары маюць камунікацыйныя функцыі і могуць падключацца да сеткі або воблачных сэрвісаў, што павялічвае рызыку нападу на гэтыя прылады. Пашкоджаны інвертар не толькі парушыць вытворчасць энергіі, але і выкліча сур'ёзныя рызыкі бяспекі і парушыць цэласнасць усёй сеткі.
Паўночнаамерыканская карпарацыя па надзейнасці электраэнергіі (NERC) папярэдзіла, што дэфекты ў інвертарах ствараюць «значную небяспеку» для надзейнасці масавага электразабеспячэння (BPS) і могуць выклікаць «паўсюднае адключэнне электраэнергіі». Міністэрства энергетыкі ЗША ў 2022 годзе папярэдзіла, што кібератакі на інвертары могуць знізіць надзейнасць і стабільнасць электрасеткі.
Калі хочаце даведацца больш аб гэтым, калі ласка, не саромейцеся звязацца з намі.
Тэл.: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Час публікацыі: 8 чэрвеня 2024 г