Являясь важной частью энергосистемы, фотоэлектрические (PV) системы все больше зависят от стандартных информационных технологий (ИТ), вычислительной и сетевой инфраструктуры для эксплуатации и обслуживания. Однако эта зависимость подвергает фотоэлектрические системы большей уязвимости и риску кибератак.
1 мая японские СМИ Sankei Shimbun сообщили, что хакеры захватили около 800 устройств дистанционного мониторинга объектов солнечной энергетики, некоторые из которых были использованы для кражи банковских счетов и мошенничества с депозитами. Хакеры завладели этими устройствами во время кибератаки, чтобы скрыть свою личность в Интернете. Это может быть первая в мире публично подтвержденная кибератака на инфраструктуру солнечной электросети.включая зарядные станции.
По словам производителя электронного оборудования Contec, устройство удаленного мониторинга SolarView Compact компании подверглось злоупотреблениям. Устройство подключено к Интернету и используется компаниями, эксплуатирующими объекты электроэнергетики, для мониторинга выработки электроэнергии и выявления аномалий. Contec продала около 10 000 устройств, но по состоянию на 2020 год около 800 из них имеют дефекты в реагировании на кибератаки.
Сообщается, что злоумышленники воспользовались уязвимостью (CVE-2022-29303), обнаруженной Palo Alto Networks в июне 2023 года, для распространения ботнета Mirai. Злоумышленники даже разместили на Youtube «обучающее видео» о том, как эксплуатировать уязвимость в системе SolarView.
Хакеры использовали эту уязвимость для проникновения в устройства удаленного мониторинга и установки «бэкдорных» программ, позволяющих манипулировать ими извне. Они манипулировали устройствами для незаконного подключения к онлайн-банкам и перевода средств со счетов финансовых учреждений на счета хакеров, тем самым похищая средства. Впоследствии компания Contec исправила уязвимость 18 июля 2023 года.
7 мая 2024 года компания Contec подтвердила, что оборудование удаленного мониторинга подверглось последней атаке, и принесла извинения за причиненные неудобства. Компания уведомила операторов энергообъектов о проблеме и призвала их обновить программное обеспечение оборудования до последней версии.
В интервью аналитикам южнокорейская компания по кибербезопасности S2W заявила, что организатором атаки была хакерская группа под названием Arsenal Depository. В январе 2024 года S2W указала, что группа начала хакерскую атаку «Японская операция» на японскую инфраструктуру после того, как правительство Японии выпустило загрязненную воду с АЭС Фукусима.
Что касается опасений людей по поводу возможности вмешательства в работу электроэнергетических объектов, эксперты заявили, что очевидная экономическая подоплека заставила их поверить в то, что злоумышленники не нацелены на сетевую деятельность. «В этой атаке хакеры искали вычислительные устройства, которые можно было бы использовать для вымогательства», — сказал Томас Тэнси, генеральный директор DER Security. «Взлом этих устройств ничем не отличается от взлома промышленной камеры, домашнего маршрутизатора или любого другого подключенного устройства».
Однако потенциальные риски таких атак огромны. Томас Тэнси добавил: «Но если целью хакера станет разрушение электросети, вполне возможно использовать эти непропатченные устройства для проведения более разрушительных атак (например, отключения энергосистемы), поскольку злоумышленник уже успешно проник в систему и им нужно всего лишь получить дополнительные знания в области фотоэлектрической энергии».
Менеджер команды Secura Вилем Вестерхоф отметил, что доступ к системе мониторинга предоставит определенную степень доступа к реальной фотоэлектрической установке, и вы можете попытаться использовать этот доступ для атаки на что-либо в той же сети. Вестерхоф также предупредил, что крупные фотоэлектрические сети обычно имеют центральную систему управления. В случае взлома хакеры могут захватить управление более чем одной фотоэлектрической электростанцией, часто отключать или открывать фотоэлектрическое оборудование и оказывать серьезное влияние на работу фотоэлектрической сети.
Эксперты по безопасности отмечают, что распределенные энергетические ресурсы (DER), состоящие из солнечных панелей, сталкиваются с более серьезными рисками кибербезопасности, а фотоэлектрические инверторы играют ключевую роль в такой инфраструктуре. Последний отвечает за преобразование постоянного тока, генерируемого солнечными панелями, в переменный ток, используемый сетью, и является интерфейсом системы управления сетью. Новейшие инверторы имеют функции связи и могут быть подключены к сети или облачным сервисам, что увеличивает риск атаки на эти устройства. Поврежденный инвертор не только нарушит производство энергии, но также создаст серьезную угрозу безопасности и подорвет целостность всей сети.
Североамериканская корпорация по надежности электроснабжения (NERC) предупредила, что дефекты инверторов представляют «значительный риск» для надежности энергоснабжения (BPS) и могут вызвать «повсеместные отключения электроэнергии». В 2022 году Министерство энергетики США предупредило, что кибератаки на инверторы могут снизить надежность и стабильность электросети.
Если вы хотите узнать больше об этом, пожалуйста, свяжитесь с нами.
Тел: +86 19113245382 (WhatsAPP, WeChat)
Email: sale04@cngreenscience.com
Время публикации: 08 июня 2024 г.