Bilang mahalagang bahagi ng power grid, ang mga photovoltaic (PV) system ay lalong nakadepende sa standard information technology (IT) computing at network infrastructure para sa operasyon at pagpapanatili. Gayunpaman, ang pag-asa na ito ay naglalantad sa mga sistema ng PV sa mas mataas na kahinaan at panganib ng cyberattacks.
Noong Mayo 1, iniulat ng Japanese media na Sankei Shimbun na na-hijack ng mga hacker ang humigit-kumulang 800 remote monitoring device ng mga pasilidad ng solar power generation, na ang ilan ay inabuso upang magnakaw ng mga bank account at manlinlang ng mga deposito. Kinuha ng mga hacker ang mga device na ito sa panahon ng cyberattack upang itago ang kanilang mga online na pagkakakilanlan. Maaaring ito ang unang pampublikong nakumpirma na cyberattack sa imprastraktura ng solar grid,kabilang ang mga istasyon ng pagsingil.
Ayon sa tagagawa ng elektronikong kagamitan na Contec, ang SolarView Compact remote monitoring device ng kumpanya ay inabuso. Nakakonekta ang device sa Internet at ginagamit ng mga kumpanyang nagpapatakbo ng mga pasilidad ng power generation para subaybayan ang power generation at makakita ng mga anomalya. Nagbenta ng humigit-kumulang 10,000 device ang Contec, ngunit noong 2020, humigit-kumulang 800 sa kanila ang may mga depekto sa pagtugon sa mga cyberattack.
Iniulat na sinamantala ng mga umaatake ang isang kahinaan (CVE-2022-29303) na natuklasan ng Palo Alto Networks noong Hunyo 2023 upang maikalat ang Mirai botnet. Ang mga umaatake ay nag-post pa ng "tutorial video" sa Youtube kung paano pagsamantalahan ang kahinaan sa SolarView system.
Ginamit ng mga hacker ang kapintasan upang makalusot sa mga remote monitoring device at mag-set up ng mga "backdoor" na programa na nagpapahintulot sa kanila na manipulahin mula sa labas. Minamanipula nila ang mga device para iligal na kumonekta sa mga online na bangko at maglipat ng mga pondo mula sa mga account ng institusyong pampinansyal sa mga account ng hacker, at sa gayon ay nagnanakaw ng mga pondo. Kasunod na na-patch ng Contec ang kahinaan noong Hulyo 18, 2023.
Noong Mayo 7, 2024, kinumpirma ng Contec na ang remote monitoring equipment ay nakaranas ng pinakahuling pag-atake at humingi ng paumanhin para sa abalang naidulot. Inabisuhan ng kumpanya ang mga operator ng power generation facility tungkol sa problema at hinimok sila na i-update ang software ng kagamitan sa pinakabagong bersyon.
Sa isang panayam sa mga analyst, sinabi ng South Korean cybersecurity company na S2W na ang utak sa likod ng pag-atake ay isang grupo ng hacker na tinatawag na Arsenal Depository. Noong Enero 2024, itinuro ng S2W na ang grupo ay naglunsad ng "Japan Operation" na pag-atake ng hacker sa imprastraktura ng Japan pagkatapos na ilabas ng gobyerno ng Japan ang kontaminadong tubig mula sa Fukushima nuclear power plant.
Tulad ng para sa mga alalahanin ng mga tao tungkol sa posibilidad ng panghihimasok sa mga pasilidad ng pagbuo ng kuryente, sinabi ng mga eksperto na ang malinaw na pang-ekonomiyang pagganyak ay nagpapaniwala sa kanila na ang mga umaatake ay hindi nagta-target sa mga operasyon ng grid. "Sa pag-atakeng ito, ang mga hacker ay naghahanap ng mga computing device na maaaring magamit para sa pangingikil," sabi ni Thomas Tansy, CEO ng DER Security. "Ang pag-hijack sa mga device na ito ay hindi naiiba sa pag-hijack ng isang pang-industriya na camera, isang home router o anumang iba pang konektadong device."
Gayunpaman, ang mga potensyal na panganib ng naturang mga pag-atake ay napakalaki. Idinagdag ni Thomas Tansy: "Ngunit kung ang layunin ng hacker ay lumiliko sa pagsira sa power grid, ganap na posible na gamitin ang mga hindi naka-patch na device na ito upang magsagawa ng mas maraming mapanirang pag-atake (tulad ng pag-interrupt sa power grid) dahil matagumpay na nakapasok ang attacker sa system at kailangan lang nilang matuto ng higit pang kadalubhasaan sa photovoltaic field."
Itinuro ng manager ng koponan ng Secura na si Wilem Westerhof na ang pag-access sa sistema ng pagsubaybay ay magbibigay ng isang tiyak na antas ng pag-access sa aktwal na pag-install ng photovoltaic, at maaari mong subukang gamitin ang access na ito upang atakehin ang anumang bagay sa parehong network. Nagbabala rin ang Westerhof na ang malalaking photovoltaic grid ay kadalasang mayroong central control system. Kung na-hack, maaaring sakupin ng mga hacker ang higit sa isang photovoltaic power plant, madalas na isara o buksan ang photovoltaic na kagamitan, at magkaroon ng malubhang epekto sa pagpapatakbo ng photovoltaic grid.
Itinuturo ng mga eksperto sa seguridad na ang mga distributed energy resources (DER) na binubuo ng mga solar panel ay nahaharap sa mas malubhang panganib sa cybersecurity, at ang mga photovoltaic inverters ay may mahalagang papel sa naturang imprastraktura. Ang huli ay responsable para sa pag-convert ng direktang kasalukuyang nabuo ng mga solar panel sa alternating current na ginagamit ng grid at ang interface ng grid control system. Ang mga pinakabagong inverter ay may mga function ng komunikasyon at maaaring ikonekta sa mga serbisyo ng grid o cloud, na nagpapataas ng panganib ng pag-atake sa mga device na ito. Ang isang nasira na inverter ay hindi lamang makakaabala sa produksyon ng enerhiya, ngunit magdudulot din ng malubhang panganib sa seguridad at masisira ang integridad ng buong grid.
Nagbabala ang North American Electric Reliability Corporation (NERC) na ang mga depekto sa mga inverters ay nagdudulot ng "malaking panganib" sa pagiging maaasahan ng bulk power supply (BPS) at maaaring magdulot ng "malawakang blackout." Nagbabala ang Kagawaran ng Enerhiya ng US noong 2022 na maaaring mabawasan ng mga cyberattacks sa mga inverters ang pagiging maaasahan at katatagan ng power grid.
Kung nais malaman ang higit pa tungkol dito, mangyaring huwag mag-atubiling makipag-ugnayan sa amin.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Oras ng post: Hun-08-2024