Com a part important dels sistemes PhotoVoltaic (PV), depenen cada cop més de la informàtica i la infraestructura de xarxa de la tecnologia de la informació estàndard (IT) per al funcionament i el manteniment. Tanmateix, aquesta dependència exposa els sistemes fotovoltaics a una major vulnerabilitat i risc de ciberataques.
L’1 de maig, els mitjans japonesos Sankei Shimbun van informar que els pirates informàtics van segrestar prop de 800 dispositius de control remot de les instal·lacions de generació d’energia solar, alguns dels quals van ser maltractats per robar comptes bancaris i defraudar dipòsits. Els pirates informàtics es van fer càrrec d’aquests dispositius durant el ciberataca per ocultar les seves identitats en línia. Pot ser que sigui el primer ciberataificat confirmat del món en infraestructures de xarxa solar,incloses les estacions de recàrrega.
Segons el fabricant d’equips electrònics Contec, el dispositiu de control remot de SolarView Compact de l’empresa va ser maltractat. El dispositiu està connectat a Internet i és utilitzat per empreses que operen instal·lacions de generació d’energia per controlar la generació d’energia i detectar anomalies. Contec ha venut prop de 10.000 dispositius, però a partir del 2020, uns 800 tenen defectes en respondre als ciberataques.
Es informa que els atacants van explotar una vulnerabilitat (CVE-2022-29303) descobertes per Palo Alto Networks el juny de 2023 per difondre el Mirai Botnet. Els atacants fins i tot van publicar un "vídeo tutorial" a YouTube sobre com explotar la vulnerabilitat del sistema SolarView.
Els pirates informàtics van utilitzar el defecte per infiltrar -se en dispositius de control remot i configurar programes de "backdoor" que els permetien ser manipulats des de fora. Van manipular els dispositius per connectar -se il·legalment als bancs en línia i transferir fons dels comptes de la institució financera als comptes de pirates informàtics, robant així fons. Posteriorment, Contec va comportar la vulnerabilitat el 18 de juliol de 2023.
El 7 de maig de 2024, Contec va confirmar que els equips de control remot havien patit el darrer atac i es van disculpar per les molèsties causades. La companyia va notificar el problema als operadors de la instal·lació de generació d'energia i els va instar a actualitzar el programari d'equips a la versió més recent.
En una entrevista amb analistes, la companyia de ciberseguretat sud -coreana S2W va dir que el mestre de darrere de l'atac era un grup de pirates informàtics anomenat Arsenal Dipòsit. Al gener de 2024, S2W va assenyalar que el grup va llançar l'atac de pirates informàtics "Japó" a la infraestructura japonesa després que el govern japonès alliberés aigua contaminada de la central nuclear de Fukushima.
Pel que fa a la preocupació de les persones sobre la possibilitat d’interferències amb les instal·lacions de generació d’energia, els experts van dir que l’evident motivació econòmica els va fer creure que els atacants no s’adrecien a les operacions de la xarxa. "En aquest atac, els pirates informàtics buscaven dispositius informàtics que es poguessin utilitzar per a l'extorsió", va dir Thomas Tansy, director general de Der Security. "El segrestar aquests dispositius no és diferent que segrestar una càmera industrial, un encaminador domèstic o qualsevol altre dispositiu connectat."
Tot i això, els possibles riscos d’aquests atacs són enormes. Thomas Tansy va afegir: "Però si l'objectiu del pirata pirata es converteix en destruir la xarxa elèctrica, és completament possible utilitzar aquests dispositius no empatats per dur a terme atacs més destructius (com ara interrompre la xarxa elèctrica) perquè l'atacant ja ha entrat amb èxit al sistema i Només necessiten aprendre més experiència en el camp fotovoltaic ".
El responsable de l'equip de Secura, Wilem Westerhof, va assenyalar que l'accés al sistema de control concedirà un cert accés a la instal·lació fotovoltaica real i que podeu intentar utilitzar aquest accés per atacar qualsevol cosa de la mateixa xarxa. Westerhof també va advertir que les grans quadrícules fotovoltaiques solen tenir un sistema de control central. Si es pirateja, els pirates informàtics poden assumir més d’una central fotovoltaica, tancats freqüentment o obren equips fotovoltaics i tenen un impacte greu en el funcionament de la xarxa fotovoltaica.
Els experts en seguretat assenyalen que els recursos energètics distribuïts (DER) compostos per panells solars tenen riscos de ciberseguretat més greus i que els inversors fotovoltaics tenen un paper clau en aquesta infraestructura. Aquest últim és responsable de convertir el corrent directe generat per panells solars en el corrent altern utilitzat per la xarxa i és la interfície del sistema de control de la xarxa. Els darrers inversors tenen funcions de comunicació i es poden connectar als serveis de la xarxa o al núvol, cosa que augmenta el risc que aquests dispositius siguin atacats. Un inversor danyat no només pertorbarà la producció d’energia, sinó que també causarà greus riscos de seguretat i perjudicarà la integritat de tota la xarxa.
La Corporació de Fiabilitat Elèctrica nord -americana (NERC) va advertir que els defectes dels inversors representen un "risc significatiu" per a la fiabilitat de la font d'alimentació a granel (BPS) i que podrien causar "apagaments generalitzats". El Departament d'Energia dels Estats Units va advertir el 2022 que els ciberataques dels inversors podrien reduir la fiabilitat i l'estabilitat de la xarxa elèctrica.
Si voleu saber -ne més, no dubteu en contactar amb nosaltres.
Tel: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Post Horari: 08 de juny de 2014