Як важлива частина енергомережі, фотоелектричні (ФЕ) системи дедалі більше залежать від стандартних інформаційних технологій (ІТ), обчислювальної та мережевої інфраструктури для експлуатації та обслуговування. Однак ця залежність підвищує вразливість ФЕ систем та ризик кібератак.
1 травня японське ЗМІ Sankei Shimbun повідомило, що хакери викрали близько 800 пристроїв дистанційного моніторингу сонячних електростанцій, деякі з яких були використані для крадіжки банківських рахунків та шахрайства з депозитами. Хакери захопили ці пристрої під час кібератаки, щоб приховати свої онлайн-особи. Це може бути перша у світі публічно підтверджена кібератака на інфраструктуру сонячної мережі.включаючи зарядні станції.
За даними виробника електронного обладнання Contec, пристрій дистанційного моніторингу SolarView Compact цієї компанії було використано для зловживання. Пристрій підключено до Інтернету та використовується компаніями, що експлуатують енергетичні потужності, для моніторингу виробництва електроенергії та виявлення аномалій. Contec продала близько 10 000 пристроїв, але станом на 2020 рік близько 800 з них мають дефекти у реагуванні на кібератаки.
Повідомляється, що зловмисники використали вразливість (CVE-2022-29303), виявлену Palo Alto Networks у червні 2023 року, для поширення ботнету Mirai. Зловмисники навіть опублікували на Youtube «навчальне відео» про те, як використати вразливість у системі SolarView.
Хакери використали цю вразливість для проникнення в пристрої віддаленого моніторингу та встановлення програм-"бекдорів", які дозволяли маніпулювати ними ззовні. Вони маніпулювали пристроями для незаконного підключення до онлайн-банків та переказу коштів з рахунків фінансових установ на рахунки хакерів, тим самим крадучи кошти. Згодом, 18 липня 2023 року, Contec виправила цю вразливість.
7 травня 2024 року компанія Contec підтвердила, що обладнання дистанційного моніторингу зазнало останньої атаки, та вибачилася за завдані незручності. Компанія повідомила операторів електростанцій про проблему та закликала їх оновити програмне забезпечення обладнання до останньої версії.
В інтерв'ю аналітикам південнокорейська компанія з кібербезпеки S2W заявила, що організатором атаки була хакерська група під назвою Arsenal Depository. У січні 2024 року S2W зазначила, що група розпочала хакерську атаку «Японська операція» на японську інфраструктуру після того, як японський уряд випустив забруднену воду з атомної електростанції Фукусіма.
Щодо занепокоєння людей щодо можливості втручання в роботу об'єктів виробництва електроенергії, експерти заявили, що очевидна економічна мотивація змусила їх повірити, що зловмисники не націлилися на роботу мереж. «У цій атаці хакери шукали обчислювальні пристрої, які можна було б використовувати для вимагання», – сказав Томас Тансі, генеральний директор DER Security. «Викрадання цих пристроїв нічим не відрізняється від захоплення промислової камери, домашнього маршрутизатора чи будь-якого іншого підключеного пристрою».
Однак потенційні ризики таких атак величезні. Томас Тансі додав: «Але якщо метою хакера є знищення електромережі, цілком можливо використовувати ці непатчені пристрої для здійснення більш руйнівних атак (таких як переривання електромережі), оскільки зловмисник вже успішно проник у систему, і йому потрібно лише отримати додаткові знання у сфері фотоелектричної енергії».
Менеджер команди Secura Вілем Вестергоф зазначив, що доступ до системи моніторингу надасть певний ступінь доступу до самої фотоелектричної установки, і ви можете спробувати використати цей доступ для атаки на будь-що в тій самій мережі. Вестергоф також попередив, що великі фотоелектричні мережі зазвичай мають централізовану систему керування. У разі злому хакери можуть захопити більше однієї фотоелектричної електростанції, часто вимикати або відкривати фотоелектричне обладнання та мати серйозний вплив на роботу фотоелектричної мережі.
Експерти з безпеки зазначають, що розподілені енергетичні ресурси (РЕР), що складаються з сонячних панелей, стикаються з серйознішими ризиками для кібербезпеки, і фотоелектричні інвертори відіграють ключову роль у такій інфраструктурі. Останні відповідають за перетворення постійного струму, що генерується сонячними панелями, на змінний струм, що використовується мережею, і є інтерфейсом системи керування мережею. Найновіші інвертори мають комунікаційні функції та можуть бути підключені до мережі або хмарних сервісів, що збільшує ризик атаки на ці пристрої. Пошкоджений інвертор не тільки порушить виробництво енергії, але й спричинить серйозні ризики для безпеки та підірве цілісність усієї мережі.
Північноамериканська корпорація з надійності електроенергетики (NERC) попередила, що дефекти інверторів становлять «значний ризик» для надійності оптового електропостачання (BPS) і можуть спричинити «масові відключення електроенергії». Міністерство енергетики США у 2022 році попереджало, що кібератаки на інвертори можуть знизити надійність і стабільність енергосистеми.
Якщо хочете дізнатися більше про це, будь ласка, зв'яжіться з нами.
Тел.: +86 19113245382 (WhatsAPP, WeChat)
Email: sale04@cngreenscience.com
Час публікації: 08 червня 2024 р.