As 'n belangrike deel van die kragnetwerk is fotovoltaïese (PV) stelsels toenemend afhanklik van standaard inligtingstegnologie (IT) rekenaars en netwerkinfrastruktuur vir bedryf en instandhouding. Hierdie afhanklikheid stel egter FV-stelsels bloot aan groter kwesbaarheid en risiko van kuberaanvalle.
Op 1 Mei het die Japannese media Sankei Shimbun berig dat kuberkrakers ongeveer 800 afstandmonitortoestelle van sonkragopwekkingsfasiliteite gekaap het, waarvan sommige misbruik is om bankrekeninge te steel en deposito's te bedrieg. Kuberkrakers het hierdie toestelle tydens die kuberaanval oorgeneem om hul aanlyn identiteite te versteek. Dit kan die wêreld se eerste publiek bevestigde kuberaanval op sonkragnetwerkinfrastruktuur wees,insluitend laaistasies.
Volgens die vervaardiger van elektroniese toerusting, Contec, is die maatskappy se SolarView Compact-afstandmoniteringtoestel misbruik. Die toestel is aan die internet gekoppel en word gebruik deur maatskappye wat kragopwekkingsfasiliteite bedryf om kragopwekking te monitor en onreëlmatighede op te spoor. Contec het sowat 10 000 toestelle verkoop, maar vanaf 2020 het sowat 800 van hulle gebreke in die reaksie op kuberaanvalle.
Daar word berig dat die aanvallers 'n kwesbaarheid (CVE-2022-29303) wat in Junie 2023 deur Palo Alto Networks ontdek is, uitgebuit het om die Mirai-botnet te versprei. Die aanvallers het selfs 'n "tutoriaalvideo" op Youtube geplaas oor hoe om die kwesbaarheid op die SolarView-stelsel uit te buit.
Die kuberkrakers het die fout gebruik om afgeleë moniteringstoestelle te infiltreer en "agterdeur"-programme op te stel wat dit moontlik gemaak het om van buite af gemanipuleer te word. Hulle het die toestelle gemanipuleer om onwettig aan aanlynbanke te koppel en fondse van finansiële instellingrekeninge na hackerrekeninge oor te dra en sodoende fondse te steel. Contec het die kwesbaarheid daarna op 18 Julie 2023 herstel.
Op 7 Mei 2024 het Contec bevestig dat die afstandmoniteringstoerusting die jongste aanval gely het en om verskoning gevra vir die ongerief wat veroorsaak is. Die maatskappy het die kragopwekkingsfasiliteitoperateurs van die probleem in kennis gestel en hulle aangemoedig om die toerustingsagteware op te dateer na die nuutste weergawe.
In 'n onderhoud met ontleders het die Suid-Koreaanse kuberveiligheidsmaatskappy S2W gesê die meesterbrein agter die aanval was 'n kuberkrakergroep genaamd Arsenal Depository. In Januarie 2024 het S2W daarop gewys dat die groep die "Japan Operation"-krakeraanval op Japannese infrastruktuur geloods het nadat die Japannese regering besmette water uit die Fukushima-kernkragsentrale vrygestel het.
Wat mense se kommer oor die moontlikheid van inmenging met kragopwekkingsfasiliteite betref, het kenners gesê dat die ooglopende ekonomiese motivering hulle laat glo het dat die aanvallers nie netwerkbedrywighede teiken nie. “In hierdie aanval was die kuberkrakers op soek na rekenaartoestelle wat vir afpersing gebruik kan word,” het Thomas Tansy, uitvoerende hoof van DER Security, gesê. "Om hierdie toestelle te kaap is nie anders as om 'n industriële kamera, 'n tuisroeteerder of enige ander gekoppelde toestel te kaap nie."
Die potensiële risiko's van sulke aanvalle is egter groot. Thomas Tansy het bygevoeg: "Maar as die kuberkraker se doel na die vernietiging van die kragnetwerk gaan, is dit heeltemal moontlik om hierdie ongelapte toestelle te gebruik om meer vernietigende aanvalle uit te voer (soos om die kragnetwerk te onderbreek) omdat die aanvaller reeds suksesvol die stelsel betree het en hulle hoef net 'n bietjie meer kundigheid in die fotovoltaïese veld aan te leer."
Secura-spanbestuurder Wilem Westerhof het daarop gewys dat toegang tot die moniteringstelsel 'n sekere mate van toegang tot die werklike fotovoltaïese installasie sal verleen, en jy kan probeer om hierdie toegang te gebruik om enigiets in dieselfde netwerk aan te val. Westerhof het ook gewaarsku dat groot fotovoltaïese roosters gewoonlik 'n sentrale beheerstelsel het. As hulle gekap word, kan kuberkrakers meer as een fotovoltaïese kragsentrale oorneem, fotovoltaïese toerusting gereeld afskakel of oopmaak, en 'n ernstige impak op die werking van die fotovoltaïese netwerk hê.
Sekuriteitskenners wys daarop dat verspreide energiebronne (DER) wat uit sonpanele bestaan, ernstiger kuberveiligheidsrisiko's in die gesig staar, en fotovoltaïese omsetters speel 'n sleutelrol in sulke infrastruktuur. Laasgenoemde is verantwoordelik vir die omskakeling van die gelykstroom wat deur sonpanele gegenereer word in die wisselstroom wat deur die rooster gebruik word en is die koppelvlak van die roosterbeheerstelsel. Die nuutste omsetters het kommunikasiefunksies en kan aan die netwerk- of wolkdienste gekoppel word, wat die risiko verhoog dat hierdie toestelle aangeval word. 'n Beskadigde omskakelaar sal nie net energieproduksie ontwrig nie, maar ook ernstige sekuriteitsrisiko's veroorsaak en die integriteit van die hele netwerk ondermyn.
Die North American Electric Reliability Corporation (NERC) het gewaarsku dat defekte in omsetters 'n "aansienlike risiko" vir die betroubaarheid van grootmaatkragtoevoer (BPS) inhou en "wydverspreide verduistering" kan veroorsaak. Die Amerikaanse departement van energie het in 2022 gewaarsku dat kuberaanvalle op omsetters die betroubaarheid en stabiliteit van die kragnetwerk kan verminder.
As jy meer hieroor wil weet, kontak ons gerus.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Postyd: Jun-08-2024