Salaku bagian penting tina jaringan listrik, sistem photovoltaic (PV) beuki gumantung kana téknologi informasi standar (IT) komputasi sareng infrastruktur jaringan pikeun operasi sareng perawatan. Nanging, katergantungan ieu nunjukkeun sistem PV kana kerentanan anu langkung luhur sareng résiko serangan cyber.
Dina 1 Méi, média Jepang Sankei Shimbun ngalaporkeun yén peretas ngabajak kira-kira 800 alat ngawaskeun jarak jauh tina fasilitas pembangkit listrik tanaga surya, sababaraha di antarana disalahgunakeun pikeun maok rekening bank sareng nipu deposit. Peretas nyandak alih alat-alat ieu nalika serangan cyber pikeun nyumputkeun identitas onlinena. Ieu tiasa janten serangan cyber munggaran anu dikonfirmasi sacara umum di dunya dina infrastruktur jaringan surya,kaasup stasiun ngecas.
Numutkeun produsén alat éléktronik Contec, alat ngawaskeun jarak jauh SolarView Compact perusahaan disalahgunakeun. Alatna disambungkeun ka Internét sareng dianggo ku perusahaan anu ngoperasikeun fasilitas pembangkit listrik pikeun ngawas pembangkit listrik sareng ngadeteksi anomali. Contec parantos ngajual sakitar 10,000 alat, tapi dugi ka 2020, sakitar 800 di antarana ngagaduhan cacad dina ngaréspon serangan cyber.
Dilaporkeun yén panyerang ngeksploitasi kerentanan (CVE-2022-29303) anu kapanggih ku Palo Alto Networks dina Juni 2023 pikeun nyebarkeun botnet Mirai. Para panyerang malah masangkeun "video tutorial" dina Youtube ngeunaan cara ngamangpaatkeun kerentanan dina sistem SolarView.
Peretas ngagunakeun cacad pikeun nyusupkeun alat ngawaskeun jarak jauh sareng nyetél program "backdoor" anu ngamungkinkeun aranjeunna dimanipulasi ti luar. Aranjeunna ngamanipulasi alat pikeun nyambung sacara ilegal ka bank online sareng nransferkeun dana tina rekening lembaga keuangan ka akun hacker, ku kituna maok dana. Contec salajengna nambal kerentanan dina 18 Juli 2023.
Dina 7 Méi 2024, Contec negeskeun yén alat ngawaskeun jarak jauh parantos ngalaman serangan pang anyarna sareng hapunten tina kasulitan anu disababkeun. Pausahaan ngabéjaan operator fasilitas pembangkit listrik ngeunaan masalah sareng ngadesek aranjeunna pikeun ngapdet parangkat lunak kana versi anu pang anyarna.
Dina wawancara sareng analis, perusahaan cybersecurity Koréa Kidul S2W nyarios yén dalang di balik serangan éta nyaéta grup hacker anu disebut Arsenal Depository. Dina Januari 2024, S2W nunjukkeun yén grup éta ngaluncurkeun serangan peretas "Operasi Jepang" kana infrastruktur Jepang saatos pamaréntahan Jepang ngaluarkeun cai anu terkontaminasi tina pembangkit listrik tenaga nuklir Fukushima.
Sedengkeun pikeun kahariwang masarakat ngeunaan kamungkinan gangguan sareng fasilitas pembangkit listrik, para ahli nyarios yén motivasi ékonomi anu jelas ngajantenkeun aranjeunna yakin yén panyerang henteu nargétkeun operasi jaringan. "Dina serangan ieu, para peretas milarian alat komputasi anu tiasa dianggo pikeun pemerasan," saur Thomas Tansy, CEO DER Security. "Ngabajak alat-alat ieu henteu béda sareng ngabajak kaméra industri, router bumi atanapi alat anu nyambungkeun."
Sanajan kitu, potensi resiko tina serangan sapertos anu badag. Thomas Tansy nambihan: "Tapi upami tujuan hacker janten ngancurkeun jaringan listrik, sapinuhna mungkin ngagunakeun alat-alat anu teu ditambal ieu pikeun ngalaksanakeun serangan anu langkung cilaka (sapertos ngaganggu jaringan listrik) sabab panyerang parantos suksés asup kana sistem sareng. aranjeunna ngan ukur kedah diajar sababaraha kaahlian dina widang photovoltaic."
Manajer tim Secura Wilem Westerhof nunjuk kaluar yén aksés ka sistem ngawaskeun bakal masihan hiji gelar tangtu aksés ka instalasi photovoltaic sabenerna, tur anjeun tiasa nyobian nganggo aksés ieu serangan nanaon dina jaringan nu sami. Westerhof ogé ngingetkeun yén grids photovoltaic badag biasana boga sistem kontrol sentral. Lamun hacked, hacker bisa nyokot leuwih ti hiji pembangkit listrik photovoltaic, remen mareuman atawa muka parabot photovoltaic, sarta boga dampak serius dina operasi grid photovoltaic.
Ahli kaamanan nunjukkeun yén sumber énergi anu disebarkeun (DER) anu diwangun ku panél surya nyanghareupan résiko cybersecurity anu langkung serius, sareng inverter photovoltaic maénkeun peran konci dina infrastruktur sapertos kitu. Anu terakhir tanggung jawab pikeun ngarobih arus langsung anu dihasilkeun ku panél surya kana arus bolak-balik anu dianggo ku grid sareng mangrupikeun antarmuka sistem kontrol grid. Inverter panganyarna ngagaduhan fungsi komunikasi sareng tiasa dihubungkeun ka jaringan atanapi jasa awan, anu ningkatkeun résiko tina serangan alat ieu. Inverter anu ruksak henteu ngan ukur ngaganggu produksi énergi, tapi ogé nyababkeun résiko kaamanan anu serius sareng ngarusak integritas sadaya jaringan.
The North American Electric Reliability Corporation (NERC) ngingetkeun yén cacad dina inverter nyababkeun "résiko anu signifikan" kana réliabilitas catu daya bulk (BPS) sareng tiasa nyababkeun "blackouts nyebar." Dinas Énergi AS ngingetkeun dina taun 2022 yén serangan siber dina inverter tiasa ngirangan réliabilitas sareng stabilitas jaringan listrik.
Upami hoyong terang langkung seueur ngeunaan ieu, mangga ngahubungi kami.
Telepon: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
waktos pos: Jun-08-2024