Greensense vaše inteligentní nabíjecí partnerská řešení
  • Lesley: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

EC nabíječka

zprávy

První svět! Hackeři unesli fotovoltaické elektrárny, jsou nové energetické systémy stále bezpečné?

Jako důležitou součást napájecí sítě jsou fotovoltaické (PV) systémy stále více závislé na výpočtu standardních informačních technologií (IT) pro provoz a údržbu. Tato závislost však vystavuje PV systémy vyšší zranitelnosti a riziku kybernetických útoků.

1. května japonská média Sankei Shimbun oznámila, že hackeři unesli asi 800 dálkových monitorovacích zařízení solárních zařízení, z nichž některá byla zneužívána k ukradnutí bankovních účtů a podvádění vkladů. Hackeři převzali tato zařízení během kybernetického útoku, aby skryli svou online identitu. Toto může být první veřejně potvrzený kybernetický útok na světovou infrastrukturu na světě, na světě,včetně nabíjecích stanic.

Podle výrobce elektronických zařízení Contec bylo zneužíváno společnosti Solarview Compact Remoniting Monitoring. Zařízení je připojeno k internetu a je používáno společnostmi provozujícími zařízení na výrobu energie ke sledování výroby energie a detekci anomálií. Contec prodal asi 10 000 zařízení, ale od roku 2020 má asi 800 z nich vady v reakci na kybernetické útoky.

Uvádí se, že útočníci využívali zranitelnost (CVE-2022-29303) objevenou společností Palo Alto Networks v červnu 2023, aby rozšířili botnet Mirai. Útočníci dokonce zveřejnili „výukové video“ na YouTube o tom, jak využít zranitelnost v systému Solarview.

Hackeři použili vadu k infiltru vzdálených monitorovacích zařízení a nastavení „backdoor“ programů, které jim umožnily manipulovat zvenčí. Manipulovali s zařízeními a nelegálně se připojili k online bankám a převáděli prostředky z účtů finančních institucí na účty hackerů, čímž ukradli finanční prostředky. Contec následně opravil zranitelnost 18. července 2023.

7. května 2024 Contec potvrdil, že zařízení pro dálkové monitorování utrpělo nejnovější útok a omluvilo se za způsobené nepříjemnosti. Společnost oznámila operátory zařízení pro výrobu energie o problému a vyzvala je, aby aktualizovali software zařízení na nejnovější verzi.

V rozhovoru s analytiky jihokorejská společnost kybernetické bezpečnosti S2W uvedla, že mistrem za útokem byla hackerská skupina s názvem Arsenal Depository. V lednu 2024 S2W poukázal na to, že skupina zahájila hackerský útok „Japonsko“ na japonskou infrastrukturu poté, co japonská vláda uvolnila kontaminovanou vodu z jaderné elektrárny Fukušima.

Pokud jde o obavy lidí z možnosti zasahování do zařízení pro výrobu energie, odborníci uvedli, že zřejmá ekonomická motivace je přiměla věřit, že útočníci nezaměřovali na operace mřížky. "Při tomto útoku hackeři hledali výpočetní zařízení, která by mohla být použita pro vydírání," řekl Thomas Tansy, generální ředitel Der Security. "Únos těchto zařízení se neliší od únosu průmyslové kamery, domácího routeru nebo jiného připojeného zařízení."

Potenciální rizika takových útoků jsou však obrovská. Thomas Tansy dodal: „Ale pokud se cíl hackera změní na zničení Power Grid, je zcela možné použít tato nepatrovaná zařízení k provedení destruktivních útoků (jako je přerušení napájecí mřížky), protože útočník již úspěšně vstoupil do systému a již úspěšně vstoupil do systému a Potřebují se jen naučit další odborné znalosti ve fotovoltaickém poli. “

Vedoucí týmu Secura Wilem Westerhof poukázal na to, že přístup k monitorovacímu systému udělí určitý stupeň přístupu ke skutečné fotovoltaické instalaci a můžete se pokusit použít tento přístup k útoku na cokoli ve stejné síti. Westerhof také varoval, že velké fotovoltaické mřížky mají obvykle centrální kontrolní systém. Pokud jsou hackeři hackeři převzít více než jednu fotovoltaickou elektrárnu, často vypnuté nebo otevřené fotovoltaické zařízení a mají vážný dopad na provoz fotovoltaické mřížky.

Odborníci na bezpečnost poukazují na to, že distribuované energetické zdroje (DER) složené ze solárních panelů čelí vážnějším rizikům kybernetické bezpečnosti a fotovoltaické střídače hrají v takové infrastruktuře klíčovou roli. Ten je zodpovědný za převod přímého proudu generovaného solárními panely do střídavého proudu používaného mřížkou a je rozhraním systému řízení mřížky. Nejnovější střídače mají komunikační funkce a mohou být připojeny k mřížce nebo cloudové službě, což zvyšuje riziko napadení těchto zařízení. Poškozený střídač nejen narušuje produkci energie, ale také způsobí vážná bezpečnostní rizika a podkopá integritu celé mřížky.

Severoamerická společnost pro spolehlivost elektrické spolehlivosti (NERC) varovala, že vady ve střídačkách představují „významné riziko“ spolehlivosti hromadného napájení (BPS) a mohly by způsobit „rozsáhlé výpadky“. Americké ministerstvo energetiky v roce 2022 varovalo, že kybernetické útoky na střídače mohou snížit spolehlivost a stabilitu energetické sítě.

Pokud se o tom chcete dozvědět více, neváhejte nás kontaktovat.
Tel: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com


Čas příspěvku: 08-2024