Фотоэлектрические (ФЭ) системы, являясь важной частью энергосистемы, все больше зависят от стандартных информационных технологий (ИТ) и сетевой инфраструктуры для эксплуатации и технического обслуживания. Однако эта зависимость делает ФЭ системы более уязвимыми и повышает риск кибератак.
1 мая японское издание Sankei Shimbun сообщило, что хакеры взломали около 800 устройств удаленного мониторинга солнечных электростанций, некоторые из которых были использованы для кражи банковских счетов и мошеннического внесения депозитов. Хакеры захватили эти устройства во время кибератаки, чтобы скрыть свои онлайн-личности. Это может быть первая в мире публично подтвержденная кибератака на инфраструктуру солнечной энергосети.включая зарядные станции.
По данным производителя электронного оборудования Contec, устройство удаленного мониторинга SolarView Compact компании подверглось злоупотреблениям. Это устройство подключается к интернету и используется компаниями, эксплуатирующими электростанции, для мониторинга выработки электроэнергии и выявления аномалий. Компания Contec продала около 10 000 таких устройств, но по состоянию на 2020 год примерно 800 из них имели дефекты в плане реагирования на кибератаки.
Сообщается, что злоумышленники использовали уязвимость (CVE-2022-29303), обнаруженную компанией Palo Alto Networks в июне 2023 года, для распространения ботнета Mirai. Злоумышленники даже разместили на YouTube «видеоурок» о том, как использовать эту уязвимость в системе SolarView.
Хакеры использовали уязвимость для проникновения в устройства удаленного мониторинга и установки программ-«бэкдоров», позволяющих манипулировать ими извне. Они манипулировали устройствами, чтобы незаконно подключаться к онлайн-банкам и переводить средства со счетов финансовых учреждений на счета хакеров, тем самым похищая деньги. Компания Contec впоследствии устранила уязвимость 18 июля 2023 года.
7 мая 2024 года компания Contec подтвердила, что оборудование для удаленного мониторинга подверглось последней атаке, и принесла извинения за причиненные неудобства. Компания уведомила операторов электростанций о проблеме и настоятельно рекомендовала им обновить программное обеспечение оборудования до последней версии.
В интервью аналитикам южнокорейская компания по кибербезопасности S2W заявила, что организатором атаки была хакерская группа Arsenal Depository. В январе 2024 года S2W отметила, что эта группа совершила хакерскую атаку «Японская операция» на японскую инфраструктуру после того, как правительство Японии выпустило загрязненную воду с атомной электростанции Фукусима.
Что касается опасений людей по поводу возможности вмешательства в работу электрогенерирующих объектов, эксперты заявили, что очевидная экономическая мотивация заставила их поверить, что злоумышленники не нацелились на работу энергосистемы. «В этой атаке хакеры искали вычислительные устройства, которые можно было бы использовать для вымогательства», — сказал Томас Танси, генеральный директор DER Security. «Захват этих устройств ничем не отличается от захвата промышленной камеры, домашнего маршрутизатора или любого другого подключенного устройства».
Однако потенциальные риски таких атак огромны. Томас Тэнси добавил: «Но если цель хакера сместится на разрушение энергосистемы, вполне возможно использовать эти незащищенные устройства для проведения более разрушительных атак (например, прерывания работы энергосистемы), поскольку злоумышленник уже успешно проник в систему, и ему нужно лишь получить дополнительные знания в области фотовольтаики».
Руководитель группы Secura Вилем Вестерхоф отметил, что доступ к системе мониторинга предоставит определенную степень доступа к самой фотоэлектрической установке, и можно попытаться использовать этот доступ для атаки на любой объект в той же сети. Вестерхоф также предупредил, что крупные фотоэлектрические сети обычно имеют централизованную систему управления. В случае взлома хакеры могут захватить контроль над несколькими фотоэлектрическими электростанциями, часто отключать или отключать фотоэлектрическое оборудование и серьезно повлиять на работу фотоэлектрической сети.
Эксперты по безопасности отмечают, что распределенные источники энергии (DER), состоящие из солнечных панелей, подвержены более серьезным киберугрозам, и фотоэлектрические инверторы играют ключевую роль в такой инфраструктуре. Последние отвечают за преобразование постоянного тока, вырабатываемого солнечными панелями, в переменный ток, используемый сетью, и являются интерфейсом системы управления сетью. Новейшие инверторы обладают функциями связи и могут подключаться к сети или облачным сервисам, что повышает риск атак на эти устройства. Поврежденный инвертор не только нарушит производство энергии, но и создаст серьезные риски для безопасности и подорвет целостность всей сети.
Североамериканская корпорация по обеспечению надежности электроснабжения (NERC) предупредила, что дефекты инверторов представляют собой «значительный риск» для надежности электроснабжения и могут привести к «масштабным отключениям электроэнергии». Министерство энергетики США в 2022 году предупредило, что кибератаки на инверторы могут снизить надежность и стабильность энергосистемы.
Если вы хотите узнать больше по этому вопросу, пожалуйста, свяжитесь с нами.
Тел.: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Дата публикации: 08.06.2024