Kiel grava parto de la elektroreto, fotovoltaecaj (PV) sistemoj estas ĉiam pli dependaj de norma informa teknologio (IT) komputado kaj retinfrastrukturo por operacio kaj prizorgado. Tamen, ĉi tiu dependeco elmontras PV-sistemojn al pli alta vundebleco kaj risko de ciberatakoj.
La 1-an de majo, japana amaskomunikilaro Sankei Shimbun raportis, ke retpiratoj kaperis ĉirkaŭ 800 malproksimajn monitorajn aparatojn de sunenergiaj instalaĵoj, kelkaj el kiuj estis mistraktitaj por ŝteli bankkontojn kaj fraŭdi deponejojn. Hakistoj transprenis ĉi tiujn aparatojn dum la ciberatako por kaŝi siajn retajn identecojn. Ĉi tio eble estas la unua publike konfirmita ciberatako en la mondo kontraŭ suna krada infrastrukturo,inkluzive de ŝargaj stacioj.
Laŭ la fabrikanto de elektronika ekipaĵo Contec, la remota monitora aparato SolarView Compact de la firmao estis misuzita. La aparato estas konektita al la Interreto kaj estas uzata de kompanioj funkciigantaj elektroproduktadinstalaĵojn por monitori elektroproduktadon kaj detekti anomaliojn. Contec vendis ĉirkaŭ 10,000 aparatojn, sed aktuale en 2020, ĉirkaŭ 800 el ili havas difektojn respondi al ciberatakoj.
Oni raportas, ke la atakantoj ekspluatis vundeblecon (CVE-2022-29303) malkovritan de Palo Alto Networks en junio 2023 por disvastigi la Mirai-botreton. La atakantoj eĉ afiŝis "lernilan videon" en Youtube pri kiel ekspluati la vundeblecon en la sistemo SolarView.
La retpiratoj uzis la difekton por infiltri forajn monitorajn aparatojn kaj instali "malantaŭajn pordojn" programojn, kiuj permesis ilin manipuli de ekstere. Ili manipulis la aparatojn por kontraŭleĝe konekti al interretaj bankoj kaj translokigi financojn de financaj institucioj al retpirataj kontoj, tiel ŝtelante financon. Contec poste flikis la vundeblecon la 18-an de julio 2023.
La 7-an de majo 2024, Contec konfirmis, ke la fora monitora ekipaĵo suferis la lastan atakon kaj pardonpetis pro la ĝeno kaŭzita. La firmao informis la funkciigistojn de elektroproduktadinstalaĵo pri la problemo kaj instigis ilin ĝisdatigi la ekipaĵan programaron al la plej nova versio.
En intervjuo kun analizistoj, sudkorea kompanio pri cibersekureco S2W diris, ke la plancerbo malantaŭ la atako estis hacker grupo nomita Arsenal Depository. En januaro 2024, S2W atentigis, ke la grupo lanĉis la "Japan Operation" retpiratan atakon kontraŭ japana infrastrukturo post kiam la japana registaro liberigis poluitan akvon de la Fukuŝima nuklea centralo.
Koncerne la zorgojn de homoj pri la ebleco de enmiksiĝo kun elektroproduktadinstalaĵoj, spertuloj diris, ke la evidenta ekonomia instigo kredigis ilin, ke la atakantoj ne celas retajn operaciojn. "En ĉi tiu atako, la piratoj serĉis komputilajn aparatojn, kiuj povus esti uzataj por ĉantaĝo," diris Thomas Tansy, CEO de DER Security. "Forkapti ĉi tiujn aparatojn ne diferencas ol forkapti industrian fotilon, hejman enkursigilon aŭ ajnan alian ligitan aparaton."
Tamen, la eblaj riskoj de tiaj atakoj estas grandegaj. Thomas Tansy aldonis: "Sed se la celo de la retpirato turniĝas al detruado de la elektroreto, estas tute eble uzi ĉi tiujn neflakitajn aparatojn por fari pli detruajn atakojn (kiel ekzemple interrompi la elektroreton) ĉar la atakanto jam sukcese eniris la sistemon kaj ili nur bezonas lerni iom da pli da kompetenteco en la fotovoltaeca kampo."
Secura teamestro Wilem Westerhof atentigis, ke aliro al la monitora sistemo donos certan gradon de aliro al la reala fotovoltaeca instalaĵo, kaj vi povas provi uzi ĉi tiun aliron por ataki ion ajn en la sama reto. Westerhof ankaŭ avertis, ke grandaj fotovoltaecaj retoj kutime havas centran kontrolsistemon. Se hakitaj, retpiratoj povas transpreni pli ol unu fotovoltaecan elektrocentralon, ofte fermi aŭ malfermi fotovoltaecan ekipaĵon, kaj havi gravan efikon al la funkciado de la fotovoltaeca krado.
Fakuloj pri sekureco substrekas, ke distribuitaj energiresursoj (DER) kunmetitaj de sunpaneloj alfrontas pli gravajn cibersekurecajn riskojn, kaj fotovoltaikaj invetiloj ludas ŝlosilan rolon en tia infrastrukturo. Ĉi-lasta respondecas pri konvertado de la kontinua kurento generita de sunaj paneloj en la alternan kurenton uzitan de la krado kaj estas la interfaco de la kradkontrolsistemo. La plej novaj invetiloj havas komunikajn funkciojn kaj povas esti konektitaj al la reto aŭ nubo-servoj, kio pliigas la riskon, ke ĉi tiuj aparatoj estu atakitaj. Difektita invetilo ne nur interrompos energiproduktadon, sed ankaŭ kaŭzos gravajn sekurecajn riskojn kaj subfosos la integrecon de la tuta reto.
La North American Electric Reliability Corporation (NERC) avertis, ke difektoj en invetiloj prezentas "signifan riskon" al la fidindeco de pogranda elektroprovizo (BPS) kaj povus kaŭzi "ĝeneraligitajn senkurentiĝojn." La Usona Departemento de Energio avertis en 2022, ke ciberatakoj sur invetiloj povus redukti la fidindecon kaj stabilecon de la elektra reto.
Se volas scii pli pri ĉi tio, bonvolu kontakti nin.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Afiŝtempo: Jun-08-2024