Como parte importante da rede eléctrica, os sistemas fotovoltaicos (FV) dependen cada vez máis da tecnoloxía da información (TI) estándar de computación e infraestrutura de rede para a súa operación e mantemento. Non obstante, esta dependencia expón os sistemas fotovoltaicos a unha maior vulnerabilidade e risco de ciberataques.
O 1 de maio, o medio xaponés Sankei Shimbun informou de que os piratas informáticos secuestraron uns 800 dispositivos de monitorización remoto de instalacións de xeración de enerxía solar, algúns dos cales foron abusados para roubar contas bancarias e defraudar depósitos. Os piratas informáticos fixéronse cargo destes dispositivos durante o ciberataque para ocultar as súas identidades en liña. Este pode ser o primeiro ciberataque do mundo confirmado publicamente contra a infraestrutura da rede solar.incluíndo estacións de carga.
Segundo o fabricante de equipos electrónicos Contec, o dispositivo de vixilancia remota SolarView Compact da compañía foi abusado. O dispositivo está conectado a Internet e é utilizado polas empresas que operan instalacións de xeración de enerxía para controlar a xeración de enerxía e detectar anomalías. Contec vendeu uns 10.000 dispositivos, pero a partir de 2020, uns 800 deles teñen defectos para responder aos ciberataques.
Infórmase de que os atacantes explotaron unha vulnerabilidade (CVE-2022-29303) descuberta por Palo Alto Networks en xuño de 2023 para difundir a botnet Mirai. Os atacantes mesmo publicaron un "vídeo titorial" en Youtube sobre como explotar a vulnerabilidade do sistema SolarView.
Os piratas informáticos utilizaron o fallo para infiltrarse en dispositivos de monitorización remoto e configurar programas de "porta traseira" que permitían manipulalos desde o exterior. Manipularon os dispositivos para conectarse ilegalmente a bancos en liña e transferir fondos de contas de entidades financeiras a contas de hackers, roubando así fondos. Contec parcheou posteriormente a vulnerabilidade o 18 de xullo de 2023.
O 7 de maio de 2024, Contec confirmou que o equipo de vixilancia remota sufrira o último ataque e pediu desculpas polas molestias ocasionadas. A empresa comunicou o problema aos operadores das instalacións de xeración de enerxía e instoulles a actualizar o software do equipo á última versión.
Nunha entrevista con analistas, a empresa surcoreana de ciberseguridade S2W dixo que o cerebro detrás do ataque era un grupo de hackers chamado Arsenal Depository. En xaneiro de 2024, S2W sinalou que o grupo lanzou o ataque de hackers "Japan Operation" contra a infraestrutura xaponesa despois de que o goberno xaponés liberase auga contaminada da central nuclear de Fukushima.
En canto ás preocupacións da xente sobre a posibilidade de interferencias nas instalacións de xeración de enerxía, os expertos dixeron que a evidente motivación económica fixo crer que os atacantes non se dirixían ás operacións da rede. "Neste ataque, os piratas informáticos buscaban dispositivos informáticos que puidesen ser utilizados para a extorsión", dixo Thomas Tansy, CEO de DER Security. "Secuestrar estes dispositivos non é diferente que secuestrar unha cámara industrial, un enrutador doméstico ou calquera outro dispositivo conectado".
Non obstante, os riscos potenciais deste tipo de ataques son enormes. Thomas Tansy engadiu: "Pero se o obxectivo do hacker se converte en destruír a rede eléctrica, é totalmente posible utilizar estes dispositivos sen parches para realizar ataques máis destrutivos (como interromper a rede eléctrica) porque o atacante xa entrou correctamente no sistema e só necesitan aprender algo máis de experiencia no campo fotovoltaico".
O xerente do equipo de Secura, Wilem Westerhof, sinalou que o acceso ao sistema de vixilancia outorgará un certo grao de acceso á instalación fotovoltaica real, e podes tentar utilizar este acceso para atacar calquera cousa na mesma rede. Westerhof tamén advertiu de que as grandes redes fotovoltaicas adoitan ter un sistema de control central. Se son pirateados, os piratas informáticos poden facerse cargo de máis dunha central fotovoltaica, apagar ou abrir con frecuencia equipos fotovoltaicos e ter un grave impacto no funcionamento da rede fotovoltaica.
Os expertos en seguridade sinalan que os recursos enerxéticos distribuídos (DER) compostos por paneis solares enfróntanse a riscos de ciberseguridade máis graves, e os inversores fotovoltaicos xogan un papel fundamental nesta infraestrutura. Este último é o encargado de converter a corrente continua xerada polos paneis solares na corrente alterna utilizada pola rede e é a interface do sistema de control da rede. Os últimos inversores teñen funcións de comunicación e pódense conectar á rede ou aos servizos na nube, o que aumenta o risco de que estes dispositivos sexan atacados. Un inversor danado non só interromperá a produción de enerxía, senón que tamén provocará serios riscos de seguridade e prexudicará a integridade de toda a rede.
A North American Electric Reliability Corporation (NERC) advertiu de que os defectos nos inversores supoñen un "risco importante" para a fiabilidade da subministración de enerxía a granel (BPS) e poden provocar "apagóns xeneralizados". O Departamento de Enerxía dos Estados Unidos advertiu en 2022 de que os ciberataques aos inversores poderían reducir a fiabilidade e estabilidade da rede eléctrica.
Se queres saber máis sobre isto, póñase en contacto connosco.
Teléfono: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Hora de publicación: 08-06-2024