Као важан део електроенергетске мреже, фотонапонски (ПВ) системи све више зависе од стандардне информационо-технолошке (ИТ) рачунарске и мрежне инфраструктуре за рад и одржавање. Међутим, ова зависност излаже ПВ системе већој рањивости и ризику од сајбер напада.
Јапански медији Санкеи Шимбун су 1. маја објавили да су хакери отели око 800 уређаја за даљинско праћење постројења за производњу соларне енергије, од којих су неки злоупотребљени за крађу банковних рачуна и превару са депозитима. Хакери су преузели ове уређаје током сајбер напада како би сакрили своје онлајн идентитете. Ово би могао бити први јавно потврђени сајбер напад на инфраструктуру соларне мреже у свету.укључујући станице за пуњење.
Према речима произвођача електронске опреме Contec, уређај за даљинско праћење SolarView Compact ове компаније је био злоупотребљен. Уређај је повезан са интернетом и користе га компаније које управљају постројењима за производњу електричне енергије за праћење производње електричне енергије и откривање аномалија. Contec је продао око 10.000 уређаја, али од 2020. године, око 800 њих има недостатке у реаговању на сајбер нападе.
Извештава се да су нападачи искористили рањивост (CVE-2022-29303) коју је открила компанија Palo Alto Networks у јуну 2023. године како би проширили ботнет Mirai. Нападачи су чак објавили „видео туторијал“ на Јутјубу о томе како искористити рањивост на систему SolarView.
Хакери су искористили грешку да се инфилтрирају у уређаје за даљинско праћење и поставе „бекдор“ програме који су омогућавали манипулацију њима споља. Манипулисали су уређајима како би се илегално повезали са онлајн банкама и пребацили средства са рачуна финансијских институција на хакерске рачуне, чиме су крали средства. Контек је потом закрпио рањивост 18. јула 2023. године.
Дана 7. маја 2024. године, компанија Contec је потврдила да је опрема за даљинско праћење претрпела најновији напад и извинила се због насталих непријатности. Компанија је обавестила оператере постројења за производњу електричне енергије о проблему и позвала их да ажурирају софтвер опреме на најновију верзију.
У интервјуу са аналитичарима, јужнокорејска компанија за сајбер безбедност S2W саопштила је да је организатор напада хакерска група под називом Arsenal Depository. У јануару 2024. године, S2W је истакао да је група покренула хакерски напад „Јапанска операција“ на јапанску инфраструктуру након што је јапанска влада испустила контаминирану воду из нуклеарне електране Фукушима.
Што се тиче забринутости људи због могућности ометања постројења за производњу електричне енергије, стручњаци су рекли да их је очигледна економска мотивација навела да верују да нападачи нису циљали на рад мреже. „У овом нападу, хакери су тражили рачунарске уређаје који би могли бити коришћени за изнуду“, рекао је Томас Танси, извршни директор компаније DER Security. „Отмица ових уређаја се не разликује од отмице индустријске камере, кућног рутера или било ког другог повезаног уређаја.“
Међутим, потенцијални ризици таквих напада су огромни. Томас Танси је додао: „Али ако циљ хакера постане уништавање електроенергетске мреже, сасвим је могуће користити ове неажуриране уређаје за извођење деструктивнијих напада (као што је прекидање електроенергетске мреже) јер је нападач већ успешно ушао у систем и само треба да научи још мало стручности у области фотонапонске енергије.“
Вилем Вестерхоф, менаџер тима компаније Secura, истакао је да приступ систему за праћење омогућава одређени степен приступа самој фотонапонској инсталацији и да можете покушати да искористите овај приступ за напад на било шта у истој мрежи. Вестерхоф је такође упозорио да велике фотонапонске мреже обично имају централни систем управљања. Ако буду хаковане, хакери могу преузети контролу над више од једне фотонапонске електране, често искључивати или отварати фотонапонску опрему и имати озбиљан утицај на рад фотонапонске мреже.
Стручњаци за безбедност истичу да се дистрибуирани енергетски ресурси (DER) састављени од соларних панела суочавају са озбиљнијим ризицима по сајбер безбедност, а фотонапонски инвертори играју кључну улогу у таквој инфраструктури. Потоњи је одговоран за претварање једносмерне струје коју генеришу соларни панели у наизменичну струју коју користи мрежа и представља интерфејс система за управљање мрежом. Најновији инвертори имају комуникационе функције и могу се повезати са мрежом или услугама у облаку, што повећава ризик од напада на ове уређаје. Оштећени инвертор не само да ће пореметити производњу енергије, већ ће изазвати и озбиљне безбедносне ризике и поткопати интегритет целе мреже.
Северноамеричка корпорација за поузданост електричне енергије (NERC) упозорила је да дефекти у инверторима представљају „значајан ризик“ за поузданост снабдевања напајањем на велико (BPS) и да би могли изазвати „широко распрострањене нестанке струје“. Министарство енергетике САД упозорило је 2022. године да би сајбер напади на инверторе могли смањити поузданост и стабилност електроенергетске мреже.
Ако желите да сазнате више о овоме, слободно нас контактирајте.
Тел: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Време објаве: 08. јун 2024.