Greensense, el vostre soci de càrrega intel·ligent
  • Lesley: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

carregador ec

notícies

Una primícia mundial! Uns pirates informàtics han segrestat centrals fotovoltaiques, els nous sistemes energètics encara són segurs?

Com a part important de la xarxa elèctrica, els sistemes fotovoltaics (FV) depenen cada cop més de la informàtica estàndard (TI) i de la infraestructura de xarxa per al seu funcionament i manteniment. Tanmateix, aquesta dependència exposa els sistemes FV a una major vulnerabilitat i risc de ciberatacs.

L'1 de maig, el mitjà de comunicació japonès Sankei Shimbun va informar que els pirates informàtics van segrestar uns 800 dispositius de monitorització remota d'instal·lacions de generació d'energia solar, alguns dels quals van ser utilitzats per robar comptes bancaris i defraudar dipòsits. Els pirates informàtics es van apoderar d'aquests dispositius durant el ciberatac per ocultar les seves identitats en línia. Aquest podria ser el primer ciberatac confirmat públicament del món contra una infraestructura de xarxa solar.incloent-hi estacions de càrrega.

Segons el fabricant d'equips electrònics Contec, el dispositiu de monitorització remota SolarView Compact de l'empresa va ser utilitzat de manera indeguda. El dispositiu està connectat a Internet i l'utilitzen les empreses que operen instal·lacions de generació d'energia per controlar la generació d'energia i detectar anomalies. Contec ha venut uns 10.000 dispositius, però a partir del 2020, uns 800 d'ells tenen defectes en la resposta als ciberatacs.

Es diu que els atacants van explotar una vulnerabilitat (CVE-2022-29303) descoberta per Palo Alto Networks el juny de 2023 per propagar la botnet Mirai. Els atacants fins i tot van publicar un "vídeo tutorial" a YouTube sobre com explotar la vulnerabilitat al sistema SolarView.

Els pirates informàtics van utilitzar la falla per infiltrar-se en dispositius de monitorització remota i configurar programes de "porta del darrere" que permetien manipular-los des de l'exterior. Van manipular els dispositius per connectar-se il·legalment a bancs en línia i transferir fons de comptes d'institucions financeres a comptes de pirates informàtics, robant així fons. Posteriorment, Contec va corregir la vulnerabilitat el 18 de juliol de 2023.

El 7 de maig de 2024, Contec va confirmar que l'equip de monitorització remota havia patit l'últim atac i es va disculpar per les molèsties causades. L'empresa va notificar el problema als operadors de la instal·lació de generació d'energia i els va instar a actualitzar el programari de l'equip a la darrera versió.

En una entrevista amb analistes, l'empresa de ciberseguretat sud-coreana S2W va dir que el cervell darrere de l'atac era un grup de pirates informàtics anomenat Arsenal Depository. El gener de 2024, S2W va assenyalar que el grup va llançar l'atac pirata informàtic "Operació Japó" contra infraestructures japoneses després que el govern japonès alliberés aigua contaminada de la central nuclear de Fukushima.

Pel que fa a les preocupacions de la gent sobre la possibilitat d'interferències amb les instal·lacions de generació d'energia, els experts van dir que l'òbvia motivació econòmica els feia creure que els atacants no tenien com a objectiu les operacions de la xarxa elèctrica. "En aquest atac, els pirates informàtics buscaven dispositius informàtics que es poguessin utilitzar per a l'extorsió", va dir Thomas Tansy, CEO de DER Security. "Segrestar aquests dispositius no és diferent de segrestar una càmera industrial, un encaminador domèstic o qualsevol altre dispositiu connectat".

Tanmateix, els riscos potencials d'aquests atacs són enormes. Thomas Tansy va afegir: "Però si l'objectiu del pirata informàtic es converteix en destruir la xarxa elèctrica, és totalment possible utilitzar aquests dispositius sense pegats per dur a terme atacs més destructius (com ara interrompre la xarxa elèctrica) perquè l'atacant ja ha entrat amb èxit al sistema i només necessita aprendre més coneixements en el camp fotovoltaic".

El gerent de l'equip de Secura, Wilem Westerhof, va assenyalar que l'accés al sistema de monitorització garantirà un cert grau d'accés a la instal·lació fotovoltaica real, i que es pot intentar utilitzar aquest accés per atacar qualsevol cosa de la mateixa xarxa. Westerhof també va advertir que les grans xarxes fotovoltaiques solen tenir un sistema de control central. Si són piratejats, els pirates informàtics poden apoderar-se de més d'una central fotovoltaica, sovint tancar o obrir equips fotovoltaics i tenir un impacte greu en el funcionament de la xarxa fotovoltaica.

Els experts en seguretat assenyalen que els recursos energètics distribuïts (DER) compostos per panells solars s'enfronten a riscos de ciberseguretat més greus, i els inversors fotovoltaics tenen un paper clau en aquesta infraestructura. Aquests últims són els responsables de convertir el corrent continu generat pels panells solars en corrent altern utilitzat per la xarxa i són la interfície del sistema de control de la xarxa. Els inversors més recents tenen funcions de comunicació i es poden connectar a la xarxa o a serveis al núvol, cosa que augmenta el risc que aquests dispositius siguin atacats. Un inversor danyat no només interromprà la producció d'energia, sinó que també causarà greus riscos de seguretat i soscavarà la integritat de tota la xarxa.

La North American Electric Reliability Corporation (NERC) va advertir que els defectes en els inversors representen un "risc significatiu" per a la fiabilitat del subministrament elèctric a granel (BPS) i podrien causar "talles generalitzades". El Departament d'Energia dels Estats Units va advertir el 2022 que els ciberatacs als inversors podrien reduir la fiabilitat i l'estabilitat de la xarxa elèctrica.

Si voleu saber-ne més, no dubteu a contactar amb nosaltres.
Telèfon: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com


Data de publicació: 08 de juny de 2024