Fotovoltaické (FV) systémy, jakožto důležitá součást energetické sítě, jsou pro provoz a údržbu stále více závislé na standardních informačních technologiích (IT), výpočetní a síťové infrastruktuře. Tato závislost však vystavuje FV systémy vyšší zranitelnosti a riziku kybernetických útoků.
Japonská média Sankei Shimbun 1. května informovala, že hackeři unesli přibližně 800 zařízení pro dálkové monitorování solárních elektráren, z nichž některá byla zneužita k odcizení bankovních účtů a podvodům s vklady. Hackeři se těchto zařízení během kybernetického útoku zmocnili, aby skryli svou online identitu. Může se jednat o první veřejně potvrzený kybernetický útok na infrastrukturu solární sítě na světě.včetně nabíjecích stanic.
Podle výrobce elektronických zařízení Contec bylo zneužito zařízení pro dálkové monitorování SolarView Compact této společnosti. Zařízení je připojeno k internetu a používají ho společnosti provozující energetické závody k monitorování výroby energie a detekci anomálií. Společnost Contec prodala přibližně 10 000 zařízení, ale v roce 2020 mělo asi 800 z nich vady v reakci na kybernetické útoky.
Útočníci údajně zneužili zranitelnost (CVE-2022-29303) objevenou společností Palo Alto Networks v červnu 2023 k šíření botnetu Mirai. Útočníci dokonce zveřejnili na YouTube „návodné video“ o tom, jak zneužít tuto zranitelnost v systému SolarView.
Hackeři zneužili chybu k infiltraci zařízení pro vzdálené monitorování a nastavení programů s „zadními vrátky“, které umožňovaly jejich manipulaci zvenčí. Manipulovali se zařízeními tak, aby se nelegálně připojovala k online bankám a převáděla finanční prostředky z účtů finančních institucí na účty hackerů, čímž kradli finanční prostředky. Společnost Contec následně zranitelnost 18. července 2023 opravila.
Dne 7. května 2024 společnost Contec potvrdila, že zařízení pro dálkové monitorování utrpělo poslední útok, a omluvila se za způsobené nepříjemnosti. Společnost o problému informovala provozovatele elektrárny a vyzvala je k aktualizaci softwaru zařízení na nejnovější verzi.
V rozhovoru s analytiky jihokorejská společnost S2W zabývající se kybernetickou bezpečností uvedla, že za útokem stála hackerská skupina s názvem Arsenal Depository. V lednu 2024 S2W poukázala na to, že skupina zahájila hackerský útok „Japonská operace“ na japonskou infrastrukturu poté, co japonská vláda vypustila kontaminovanou vodu z jaderné elektrárny Fukušima.
Pokud jde o obavy lidí z možnosti narušení provozu elektráren, odborníci uvedli, že zjevná ekonomická motivace je vedla k přesvědčení, že útočníci se nezaměřili na provoz rozvodné sítě. „V tomto útoku hackeři hledali výpočetní zařízení, která by mohla být použita k vydírání,“ řekl Thomas Tansy, generální ředitel společnosti DER Security. „Únos těchto zařízení se neliší od únosu průmyslové kamery, domácího routeru nebo jakéhokoli jiného připojeného zařízení.“
Potenciální rizika takových útoků jsou však obrovská. Thomas Tansy dodal: „Pokud se však cílem hackera stane zničení elektrické sítě, je zcela možné použít tato neopravená zařízení k provedení destruktivnějších útoků (například přerušení elektrické sítě), protože útočník již do systému úspěšně vstoupil a stačí mu jen získat další odborné znalosti v oblasti fotovoltaiky.“
Manažer týmu Secura Wilem Westerhof poukázal na to, že přístup k monitorovacímu systému poskytne určitý stupeň přístupu k samotné fotovoltaické instalaci a lze se pokusit tento přístup využít k útoku na cokoli ve stejné síti. Westerhof také varoval, že velké fotovoltaické sítě mívají obvykle centrální řídicí systém. V případě napadení mohou hackeři převzít kontrolu nad více než jednou fotovoltaickou elektrárnou, často vypínat nebo otevírat fotovoltaická zařízení a mít vážný dopad na provoz fotovoltaické sítě.
Bezpečnostní experti poukazují na to, že distribuované energetické zdroje (DER) složené ze solárních panelů čelí vážnějším kybernetickým rizikům a fotovoltaické střídače hrají v takové infrastruktuře klíčovou roli. Ty jsou zodpovědné za převod stejnosměrného proudu generovaného solárními panely na střídavý proud používaný sítí a jsou rozhraním řídicího systému sítě. Nejnovější střídače mají komunikační funkce a lze je připojit k síti nebo cloudovým službám, což zvyšuje riziko útoku na tato zařízení. Poškozený střídač nejen naruší výrobu energie, ale také způsobí vážná bezpečnostní rizika a naruší integritu celé sítě.
Severoamerická společnost pro spolehlivost elektrických zařízení (NERC) varovala, že závady ve střídačích představují „významné riziko“ pro spolehlivost hromadného napájení (BPS) a mohly by způsobit „rozsáhlé výpadky proudu“. Americké ministerstvo energetiky v roce 2022 varovalo, že kybernetické útoky na střídače by mohly snížit spolehlivost a stabilitu elektrické sítě.
Pokud se o tom chcete dozvědět více, neváhejte nás kontaktovat.
Tel.: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Čas zveřejnění: 8. června 2024