Будучи важливою частиною електромережі, фотоелектричні (PV) системи все більше залежать від стандартних інформаційних технологій (ІТ) обчислення та мережевої інфраструктури для експлуатації та обслуговування. Однак ця залежність піддає фотоелектричні системи більшій вразливості та ризику кібератак.
1 травня японські ЗМІ Sankei Shimbun повідомили, що хакери викрали близько 800 пристроїв віддаленого моніторингу сонячних електростанцій, деякі з яких були використані для крадіжки банківських рахунків і шахрайства з депозитами. Хакери заволоділи цими пристроями під час кібератаки, щоб приховати свою онлайн-ідентичність. Це може бути перша в світі публічно підтверджена кібератака на інфраструктуру сонячної електромережі,включаючи зарядні станції.
За словами виробника електронного обладнання Contec, пристроєм дистанційного моніторингу компанії SolarView Compact було зловживано. Пристрій підключено до Інтернету та використовується компаніями, що експлуатують об’єкти виробництва електроенергії, для моніторингу виробництва електроенергії та виявлення аномалій. Contec продала близько 10 000 пристроїв, але станом на 2020 рік близько 800 з них мають дефекти реагування на кібератаки.
Повідомляється, що зловмисники використовували вразливість (CVE-2022-29303), виявлену Palo Alto Networks у червні 2023 року, для поширення ботнету Mirai. Зловмисники навіть опублікували на Youtube «навчальне відео» про те, як використовувати вразливість у системі SolarView.
Хакери скористалися недоліком, щоб проникнути в пристрої віддаленого моніторингу та встановити «бекдори», які дозволяли маніпулювати ними ззовні. Вони маніпулювали пристроями, щоб незаконно підключатися до онлайн-банків і переказувати кошти з рахунків фінансових установ на облікові записи хакерів, таким чином викрадаючи кошти. Згодом Contec виправила вразливість 18 липня 2023 року.
7 травня 2024 року компанія Contec підтвердила, що обладнання для віддаленого моніторингу зазнало останньої атаки, і вибачилася за спричинені незручності. Компанія повідомила про проблему операторів енергогенеруючих установок і закликала їх оновити програмне забезпечення обладнання до останньої версії.
В інтерв'ю аналітикам південнокорейська компанія з кібербезпеки S2W заявила, що організатором атаки була хакерська група під назвою Arsenal Depository. У січні 2024 року S2W зазначив, що група розпочала хакерську атаку «Японська операція» на інфраструктуру Японії після того, як японський уряд випустив забруднену воду з АЕС у Фукусімі.
Що стосується занепокоєння людей щодо можливості втручання в роботу об’єктів виробництва електроенергії, експерти сказали, що очевидна економічна мотивація змушує їх вважати, що зловмисники не мали на меті роботу мережі. «У цій атаці хакери шукали обчислювальні пристрої, які можна було б використовувати для вимагання», — сказав Томас Тансі, генеральний директор DER Security. «Викрадення цих пристроїв нічим не відрізняється від викрадення промислової камери, домашнього маршрутизатора або будь-якого іншого підключеного пристрою».
Однак потенційні ризики таких атак величезні. Томас Тансі додав: «Але якщо метою хакера є знищення електромережі, цілком можливо використовувати ці невиправлені пристрої для здійснення більш руйнівних атак (наприклад, переривання електромережі), оскільки зловмисник уже успішно увійшов у систему та їм лише потрібно отримати додаткові знання у сфері фотоелектричної енергії».
Менеджер команди Secura Вілем Вестерхоф зазначив, що доступ до системи моніторингу надасть певний доступ до фактичної фотоелектричної установки, і ви можете спробувати використати цей доступ для атаки на будь-що в тій самій мережі. Вестерхоф також попередив, що великі фотоелектричні мережі зазвичай мають центральну систему управління. У разі злому хакери можуть заволодіти більш ніж однією фотоелектричною станцією, часто вимикати або відкривати фотоелектричне обладнання та серйозно вплинути на роботу фотоелектричної мережі.
Експерти з безпеки відзначають, що розподілені енергетичні ресурси (DER), що складаються з сонячних панелей, стикаються з більш серйозними ризиками кібербезпеки, а фотоелектричні інвертори відіграють ключову роль у такій інфраструктурі. Останній відповідає за перетворення постійного струму, який генерують сонячні панелі, у змінний струм, який використовується мережею, і є інтерфейсом системи керування мережею. Новітні інвертори мають комунікаційні функції та можуть бути підключені до електромережі чи хмарних сервісів, що підвищує ризик атаки на ці пристрої. Пошкоджений інвертор не тільки порушить виробництво енергії, але й спричинить серйозні загрози безпеці та підірве цілісність усієї мережі.
Північноамериканська корпорація електричної надійності (NERC) попередила, що дефекти в інверторах становлять «значний ризик» для надійності масового джерела живлення (BPS) і можуть спричинити «масові відключення електроенергії». У 2022 році Міністерство енергетики США попередило, що кібератаки на інвертори можуть знизити надійність і стабільність електромережі.
Якщо ви хочете дізнатися більше про це, зв’яжіться з нами.
Тел.: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Час публікації: 08 червня 2024 р