Com a part important de la xarxa elèctrica, els sistemes fotovoltaics (PV) depenen cada cop més de la informàtica estàndard de la tecnologia de la informació (TI) i la infraestructura de xarxa per a l'operació i el manteniment. Tanmateix, aquesta dependència exposa els sistemes fotovoltaics a una major vulnerabilitat i risc de ciberatacs.
L'1 de maig, el mitjà japonès Sankei Shimbun va informar que els pirates informàtics van segrestar uns 800 dispositius de control remot d'instal·lacions de generació d'energia solar, alguns dels quals van ser abusats per robar comptes bancaris i estafar dipòsits. Els pirates informàtics es van fer càrrec d'aquests dispositius durant el ciberatac per ocultar les seves identitats en línia. Aquest podria ser el primer ciberatac confirmat públicament del món a la infraestructura de la xarxa solar,incloses les estacions de recàrrega.
Segons el fabricant d'equips electrònics Contec, es va abusar del dispositiu de control remot SolarView Compact de l'empresa. El dispositiu està connectat a Internet i és utilitzat per les empreses que operen instal·lacions de generació d'energia per controlar la generació d'energia i detectar anomalies. Contec ha venut uns 10.000 dispositius, però a partir del 2020, uns 800 d'ells tenen defectes per respondre als ciberatacs.
S'informa que els atacants van explotar una vulnerabilitat (CVE-2022-29303) descoberta per Palo Alto Networks el juny de 2023 per difondre la botnet Mirai. Els atacants fins i tot van publicar un "vídeo tutorial" a Youtube sobre com explotar la vulnerabilitat del sistema SolarView.
Els pirates informàtics van utilitzar el defecte per infiltrar-se en dispositius de monitoratge remot i establir programes de "porta posterior" que permetien manipular-los des de l'exterior. Van manipular els dispositius per connectar-se il·legalment a bancs en línia i transferir fons des de comptes d'institucions financeres a comptes de pirates informàtics, robant així fons. Posteriorment, Contec va pegar la vulnerabilitat el 18 de juliol de 2023.
El 7 de maig de 2024, Contec va confirmar que l'equip de televigilància havia patit l'últim atac i va demanar disculpes per les molèsties ocasionades. L'empresa va notificar el problema als operadors de les instal·lacions de generació d'energia i els va instar a actualitzar el programari de l'equip a la darrera versió.
En una entrevista amb analistes, l'empresa de ciberseguretat de Corea del Sud S2W va dir que el cervell darrere de l'atac era un grup de pirates informàtics anomenat Arsenal Depository. El gener de 2024, S2W va assenyalar que el grup va llançar l'atac de pirates informàtics "Operació Japó" a la infraestructura japonesa després que el govern japonès alliberés aigua contaminada de la central nuclear de Fukushima.
Pel que fa a les preocupacions de la gent sobre la possibilitat d'interferències amb les instal·lacions de generació d'energia, els experts van dir que la motivació econòmica òbvia els va fer creure que els atacants no s'apuntaven a les operacions de la xarxa. "En aquest atac, els pirates informàtics buscaven dispositius informàtics que es poguessin utilitzar per a l'extorsió", va dir Thomas Tansy, director general de DER Security. "Segrestar aquests dispositius no és diferent que segrestar una càmera industrial, un encaminador domèstic o qualsevol altre dispositiu connectat".
Tanmateix, els riscos potencials d'aquests atacs són enormes. Thomas Tansy va afegir: "Però si l'objectiu del pirata informàtic passa a destruir la xarxa elèctrica, és totalment possible utilitzar aquests dispositius sense pegats per dur a terme atacs més destructius (com ara interrompre la xarxa elèctrica) perquè l'atacant ja ha entrat amb èxit al sistema i només necessiten aprendre una mica més d'experiència en el camp fotovoltaic".
El responsable de l'equip de Secura, Wilem Westerhof, va assenyalar que l'accés al sistema de monitorització permetrà un cert grau d'accés a la instal·lació fotovoltaica real, i es pot intentar utilitzar aquest accés per atacar qualsevol cosa a la mateixa xarxa. Westerhof també va advertir que les grans xarxes fotovoltaiques solen tenir un sistema de control central. Si són piratejats, els pirates informàtics poden fer-se càrrec de més d'una central fotovoltaica, tancar o obrir amb freqüència equips fotovoltaics i tenir un impacte greu en el funcionament de la xarxa fotovoltaica.
Els experts en seguretat assenyalen que els recursos energètics distribuïts (DER) compostos per plaques solars s'enfronten a riscos de ciberseguretat més greus, i els inversors fotovoltaics tenen un paper clau en aquesta infraestructura. Aquest últim s'encarrega de convertir el corrent continu generat per les plaques solars en el corrent altern utilitzat per la xarxa i és la interfície del sistema de control de la xarxa. Els darrers inversors tenen funcions de comunicació i es poden connectar a la xarxa o als serveis al núvol, la qual cosa augmenta el risc que aquests dispositius siguin atacats. Un inversor danyat no només pertorbarà la producció d'energia, sinó que també causarà greus riscos de seguretat i soscavarà la integritat de tota la xarxa.
La North American Electric Reliability Corporation (NERC) va advertir que els defectes dels inversors representen un "risc important" per a la fiabilitat de la font d'alimentació a granel (BPS) i podrien provocar "apagades generalitzades". El Departament d'Energia dels Estats Units va advertir el 2022 que els ciberatacs als inversors podrien reduir la fiabilitat i l'estabilitat de la xarxa elèctrica.
Si voleu saber més sobre això, no dubteu a contactar amb nosaltres.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Hora de publicació: Jun-08-2024