Greensense dina smarta laddningspartnerlösningar
  • Lesley: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

EG -laddare

nybörjare

En värld först! Hackare kapade fotovoltaiska kraftverk, är nya energisystem fortfarande säkra?

Som en viktig del av kraftnätet beror fotovoltaiska (PV) -system alltmer av standardinformationsteknologi (IT) datorinfrastruktur för drift och underhåll. Detta beroende utsätter emellertid PV -system för högre sårbarhet och risk för cyberattacker.

Den 1 maj rapporterade japanska media Sankei Shimbun att hackare kapade cirka 800 fjärrövervakningsanordningar för solenergiproduktionsanläggningar, av vilka några missbrukades för att stjäla bankkonton och bedrägeri. Hackare tog över dessa enheter under cyberattacken för att dölja sina online -identiteter. Detta kan vara världens första offentligt bekräftade cyberattack på solnätinfrastruktur,inklusive laddstationer.

Enligt tillverkaren av elektronisk utrustning missbrukades företagets Solarview Compact fjärrövervakningsanordning. Enheten är ansluten till internet och används av företag som driver kraftproduktionsanläggningar för att övervaka kraftproduktion och upptäcka avvikelser. Contec har sålt cirka 10 000 enheter, men från och med 2020 har cirka 800 av dem fel i att svara på cyberattacker.

Det rapporteras att angriparna utnyttjade en sårbarhet (CVE-2022-29303) som upptäcktes av Palo Alto Networks i juni 2023 för att sprida Mirai Botnet. Angriparna publicerade till och med en "handledningsvideo" på YouTube om hur man kan utnyttja sårbarheten på Solarview -systemet.

Hackarna använde bristen för att infiltrera fjärrövervakningsenheter och inrätta "bakdörr" -program som tillät dem att manipuleras från utsidan. De manipulerade enheterna för att olagligt ansluta sig till onlinebanker och överföra medel från finansinstitutionskonton till hackarkonton och därmed stjäla medel. Contec lappade därefter sårbarheten den 18 juli 2023.

Den 7 maj 2024 bekräftade Contec att fjärrövervakningsutrustningen hade drabbats av den senaste attacken och ber om ursäkt för besväret. Företaget meddelade kraftproduktionsanläggningens operatörer om problemet och uppmanade dem att uppdatera utrustningsprogramvaran till den senaste versionen.

I en intervju med analytiker sa Sydkoreas cybersecurity -företag S2W att mastermind bakom attacken var en hackergrupp som heter Arsenal Depository. I januari 2024 påpekade S2W att gruppen lanserade hackerattacken "Japan Operation" på japansk infrastruktur efter att den japanska regeringen släppte förorenat vatten från Fukushima kärnkraftverk.

När det gäller människors oro över möjligheten till störningar i kraftproduktionsanläggningar, sade experter att den uppenbara ekonomiska motivationen fick dem att tro att angriparna inte riktade sig till nätoperationer. "I denna attack letade hackarna efter datoranordningar som kunde användas för utpressning," säger Thomas Tansy, VD för Der Security. "Kapning av dessa enheter är inte annorlunda än att kapsa en industriell kamera, en hemrouter eller någon annan ansluten enhet."

De potentiella riskerna med sådana attacker är emellertid enorma. Thomas Tansy tillade: "Men om hackarens mål vänder sig till att förstöra elnätet är det fullt möjligt att använda dessa opassade enheter för att utföra mer destruktiva attacker (som att avbryta kraftnätet) eftersom angriparen redan har gått in i systemet och systemet och genomförandet av systemet och genomförandet De behöver bara lära sig lite mer expertis inom det fotovoltaiska området. "

Secura Team Manager Wilem Westerhof påpekade att åtkomst till övervakningssystemet kommer att ge en viss grad av åtkomst till den faktiska fotovoltaiska installationen, och du kan försöka använda denna åtkomst för att attackera vad som helst i samma nätverk. Westerhof varnade också för att stora fotovoltaiska nät vanligtvis har ett centralt kontrollsystem. Om det hackas kan hackare ta över mer än ett fotovoltaiskt kraftverk, stänga eller öppna fotovoltaisk utrustning och ha en allvarlig inverkan på driften av det fotovoltaiska nätet.

Säkerhetsexperter påpekar att distribuerade energiresurser (DER) som består av solpaneler står inför allvarligare cybersäkerhetsrisker, och fotovoltaiska inverterare spelar en nyckelroll i sådan infrastruktur. Det senare är ansvarigt för att konvertera den aktuella strömmen som genereras av solpaneler till den växlande strömmen som används av nätet och är gränssnittet för nätkontrollsystemet. De senaste inverterarna har kommunikationsfunktioner och kan anslutas till nätet eller molntjänster, vilket ökar risken för att dessa enheter attackeras. En skadad inverterare kommer inte bara att störa energiproduktionen utan också orsaka allvarliga säkerhetsrisker och undergräva hela nätets integritet.

North American Electric Substing Corporation (NERC) varnade för att defekter i inverterare utgör en "betydande risk" för tillförlitligheten i bulkkraftförsörjningen (BPS) och kan orsaka "utbredda blackouts." Det amerikanska energidepartementet varnade 2022 att cyberattacker på inverterare skulle kunna minska pålitligheten och stabiliteten hos kraftnätet.

Om du vill veta mer om detta, vänligen kontakta oss.
Tel: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com


Posttid: jun-08-2024