As 'n belangrike deel van die kragnetwerk, is fotovoltaïese (PV) stelsels toenemend afhanklik van standaard inligtingstegnologie (IT) rekenaars en netwerkinfrastruktuur vir bedryf en onderhoud. Hierdie afhanklikheid stel PV-stelsels egter bloot aan hoër kwesbaarheid en risiko van kuberaanvalle.
Op 1 Mei het die Japannese media Sankei Shimbun berig dat hackers sowat 800 afstandmoniteringstoestelle van sonkragopwekkingsaanlegte gekaap het, waarvan sommige misbruik is om bankrekeninge te steel en deposito's te bedrieg. Hackers het hierdie toestelle tydens die kuberaanval oorgeneem om hul aanlyn identiteite weg te steek. Dit mag die wêreld se eerste publiek bevestigde kuberaanval op sonkragnetwerkinfrastruktuur wees.insluitend laaistasies.
Volgens die vervaardiger van elektroniese toerusting, Contec, is die maatskappy se SolarView Compact-afstandmoniteringstoestel misbruik. Die toestel is aan die internet gekoppel en word deur maatskappye wat kragopwekkingsfasiliteite bedryf, gebruik om kragopwekking te monitor en afwykings op te spoor. Contec het ongeveer 10 000 toestelle verkoop, maar teen 2020 het ongeveer 800 daarvan gebreke in hul reaksie op kuberaanvalle.
Daar word berig dat die aanvallers 'n kwesbaarheid (CVE-2022-29303) wat in Junie 2023 deur Palo Alto Networks ontdek is, uitgebuit het om die Mirai-botnet te versprei. Die aanvallers het selfs 'n "tutoriaalvideo" op Youtube geplaas oor hoe om die kwesbaarheid op die SolarView-stelsel te benut.
Die hackers het die fout gebruik om afstandmoniteringstoestelle te infiltreer en "agterdeur"-programme op te stel wat toegelaat het dat hulle van buite gemanipuleer kon word. Hulle het die toestelle gemanipuleer om onwettig aan aanlyn banke te koppel en fondse van finansiële instellingsrekeninge na hackerrekeninge oor te dra, en sodoende fondse te steel. Contec het die kwesbaarheid vervolgens op 18 Julie 2023 reggestel.
Op 7 Mei 2024 het Contec bevestig dat die afstandmoniteringstoerusting die jongste aanval ondergaan het en om verskoning gevra vir die ongerief. Die maatskappy het die kragopwekkingsaanlegoperateurs van die probleem in kennis gestel en hulle aangespoor om die toerusting se sagteware na die nuutste weergawe op te dateer.
In 'n onderhoud met ontleders het die Suid-Koreaanse kuberveiligheidsmaatskappy S2W gesê dat die meesterbrein agter die aanval 'n kuberkrakergroep genaamd Arsenal Depository was. In Januarie 2024 het S2W daarop gewys dat die groep die "Japan Operation"-kuberkrakeraanval op Japannese infrastruktuur van stapel gestuur het nadat die Japannese regering besoedelde water uit die Fukushima-kernkragsentrale vrygestel het.
Wat mense se kommer oor die moontlikheid van inmenging met kragopwekkingsfasiliteite betref, het kenners gesê dat die ooglopende ekonomiese motivering hulle laat glo het dat die aanvallers nie netwerkbedrywighede geteiken het nie. “In hierdie aanval het die hackers gesoek na rekenaartoestelle wat vir afpersing gebruik kon word,” het Thomas Tansy, uitvoerende hoof van DER Security, gesê. “Die kaping van hierdie toestelle is nie anders as die kaping van 'n industriële kamera, 'n huisrouter of enige ander gekoppelde toestel nie.”
Die potensiële risiko's van sulke aanvalle is egter enorm. Thomas Tansy het bygevoeg: "Maar as die kuberkraker se doelwit die vernietiging van die kragnetwerk is, is dit heeltemal moontlik om hierdie ongepatchte toestelle te gebruik om meer vernietigende aanvalle uit te voer (soos om die kragnetwerk te onderbreek) omdat die aanvaller reeds suksesvol die stelsel binnegegaan het en hulle net nog 'n bietjie kundigheid in die fotovoltaïese veld hoef aan te leer."
Secura-spanbestuurder Wilem Westerhof het daarop gewys dat toegang tot die moniteringstelsel 'n sekere mate van toegang tot die werklike fotovoltaïese installasie sal verleen, en jy kan probeer om hierdie toegang te gebruik om enigiets in dieselfde netwerk aan te val. Westerhof het ook gewaarsku dat groot fotovoltaïese netwerke gewoonlik 'n sentrale beheerstelsel het. As hackers gekap word, kan hulle meer as een fotovoltaïese kragsentrale oorneem, gereeld fotovoltaïese toerusting afskakel of oopmaak, en 'n ernstige impak op die werking van die fotovoltaïese netwerk hê.
Sekuriteitskundiges wys daarop dat verspreide energiebronne (DER) wat uit sonpanele bestaan, ernstiger kuberveiligheidsrisiko's in die gesig staar, en fotovoltaïese omsetters speel 'n sleutelrol in sulke infrastruktuur. Laasgenoemde is verantwoordelik vir die omskakeling van die gelykstroom wat deur sonpanele opgewek word in die wisselstroom wat deur die netwerk gebruik word en is die koppelvlak van die netwerkbeheerstelsel. Die nuutste omsetters het kommunikasiefunksies en kan aan die netwerk of wolkdienste gekoppel word, wat die risiko verhoog dat hierdie toestelle aangeval word. 'n Beskadigde omsetter sal nie net energieproduksie ontwrig nie, maar ook ernstige sekuriteitsrisiko's veroorsaak en die integriteit van die hele netwerk ondermyn.
Die Noord-Amerikaanse Elektriese Betroubaarheidskorporasie (NERC) het gewaarsku dat defekte in omsetters 'n "beduidende risiko" vir die betroubaarheid van grootmaatkragtoevoer (BPS) inhou en "wydverspreide kragonderbrekings" kan veroorsaak. Die Amerikaanse Departement van Energie het in 2022 gewaarsku dat kuberaanvalle op omsetters die betroubaarheid en stabiliteit van die kragnetwerk kan verminder.
As u meer hieroor wil weet, kontak ons gerus.
Tel: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Plasingstyd: 8 Junie 2024