Greensense Ваши умные решения партнеров по зарядке
  • Лесли: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

ЕС зарядное устройство

новости

Сначала мир! Хакеры угнали фотоэлектрические электростанции, новые энергетические системы все еще безопасны?

В качестве важной части энергосистемы фотоэлектрические (PV) системы все чаще зависят от стандартных информационных технологий (ИТ) вычислительной и сетевой инфраструктуры для эксплуатации и технического обслуживания. Тем не менее, эта зависимость подвергает фотоэлектрических систем с более высокой уязвимостью и риском кибератак.

1 мая японские СМИ Sankei Shimbun сообщили, что хакеры угнали около 800 удаленных устройств мониторинга солнечных энергетических объектов, некоторые из которых подвергались жестокому обращению с помощью банковских счетов и дефектов. Хакеры взяли на себя эти устройства во время кибератаки, чтобы скрыть свои онлайн -личности. Это может быть первая в мире публично подтвержденная кибератака на инфраструктуре солнечной сетки,в том числе зарядные станции.

По словам производителя электронного оборудования Contec, было злоупотребляет устройство Compact Compact Compact Compact Demote Monitoring Device. Устройство подключено к Интернету и используется компаниями, работающими в эксплуатации электроэнергии для мониторинга выработки электроэнергии и обнаружения аномалий. Contec продал около 10 000 устройств, но по состоянию на 2020 год около 800 из них имеют дефекты в реагировании на кибератаки.

Сообщается, что злоумышленники использовали уязвимость (CVE-2022-29303), обнаруженная Palo Alto Networks в июне 2023 года для распространения ботнета Mirai. Атакующие даже опубликовали «видео -видео» на YouTube о том, как использовать уязвимость в системе SolarView.

Хакеры использовали недостаток для проникновения в устройства дистанционного мониторинга и создали программы «Backdoor», которые позволили им манипулировать снаружи. Они манипулировали устройствами, чтобы незаконно подключаться к онлайн -банкам и перевести средства со счетов финансовых учреждений на счета хакеров, тем самым крадя средства. Впоследствии Contec исправил уязвимость 18 июля 2023 года.

7 мая 2024 года Contec подтвердил, что оборудование удаленного мониторинга перенесло последнюю атаку и извинился за причиненные неудобства. Компания уведомила операторов энергосбережения о проблеме и призвала их обновить программное обеспечение для оборудования до последней версии.

В интервью с аналитиками южнокорейская компания по кибербезопасности S2W заявила, что руководителем атаки была хакерская группа под названием «Арсенал». В январе 2024 года S2W отметил, что группа начала атаку «Операция Японии» на японскую инфраструктуру после того, как японское правительство выпустило загрязненную воду с атомной электростанции Фукусимы.

Что касается озабоченности людей по поводу возможности вмешательства в объекты производства электроэнергии, эксперты заявили, что очевидная экономическая мотивация заставила их поверить, что злоумышленники не нацелены на операции с сети. «В этой атаке хакеры искали вычислительные устройства, которые можно использовать для вымогательства», - сказал Томас Танси, генеральный директор DER Security. «Похищение этих устройств ничем не отличается от захвата промышленной камеры, домашнего маршрутизатора или любого другого подключенного устройства».

Однако потенциальные риски таких атак огромны. Томас Тэнси добавил: «Но если цель хакера превратится в разрушение энергетической сетки, вполне возможно использовать эти непреднамеренные устройства для проведения более разрушительных атак (таких как прерывание силовой сетки), потому что злоумышленник уже успешно вошел в систему и Им нужно только узнать больше опыта в фотоэлектрической области ».

Менеджер команды Secura Wilem Westerhof отметил, что доступ к системе мониторинга предоставит определенную степень доступа к фактической фотоэлектрической установке, и вы можете попытаться использовать этот доступ для атаки в той же сети. Вестерхоф также предупредил, что крупные фотоэлектрические сетки обычно имеют центральную систему управления. В случае взлома хакеры могут взять на себя более одной фотоэлектрической электростанции, часто выключаемой или открытого фотоэлектрического оборудования и оказывать серьезное влияние на работу фотоэлектрической сетки.

Эксперты по безопасности отмечают, что распределенные энергетические ресурсы (DER), состоящие из солнечных батарей, сталкиваются с более серьезными рисками кибербезопасности, а фотоэлектрические инверторы играют ключевую роль в такой инфраструктуре. Последний отвечает за преобразование постоянного тока, генерируемого солнечными батареями в переменный ток, используемый сеткой, и является границей системы управления сеткой. Последние инверторы имеют функции связи и могут быть подключены к сетке или облачным сервисам, что увеличивает риск того, что эти устройства атакуют. Поврежденный инвертор не только нарушит производство энергии, но и вызовет серьезные риски безопасности и подрывает целостность всей сетки.

Североамериканская корпорация электрической надежности (NERC) предупредила, что дефекты в инверторах представляют «значительный риск» достоверности объемного питания (BPS) и могут вызвать «широко распространенное отключение». Министерство энергетики США предупредило в 2022 году, что кибератаки на инверторах могут снизить надежность и стабильность энергетической сетки.

Если хотите узнать больше об этом, пожалуйста, не стесняйтесь обращаться к нам.
Тел: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com


Пост времени: июнь-08-2024