Bilang mahalagang bahagi ng power grid, ang mga photovoltaic (PV) system ay lalong umaasa sa karaniwang information technology (IT) computing at network infrastructure para sa operasyon at pagpapanatili. Gayunpaman, ang pagdependeng ito ay naglalantad sa mga PV system sa mas mataas na kahinaan at panganib ng mga cyberattack.
Noong Mayo 1, iniulat ng Japanese media na Sankei Shimbun na na-hijack ng mga hacker ang humigit-kumulang 800 remote monitoring device ng mga pasilidad ng solar power generation, na ang ilan ay inabuso upang magnakaw ng mga bank account at mandaya sa mga deposito. Kinuha ng mga hacker ang mga device na ito noong cyberattack upang itago ang kanilang mga online na pagkakakilanlan. Maaaring ito ang unang hayagang nakumpirmang cyberattack sa mundo sa imprastraktura ng solar grid.kasama na ang mga charging station.
Ayon sa tagagawa ng elektronikong kagamitan na Contec, inabuso ang SolarView Compact remote monitoring device ng kumpanya. Ang device ay konektado sa Internet at ginagamit ng mga kumpanyang nagpapatakbo ng mga pasilidad sa pagbuo ng kuryente upang subaybayan ang pagbuo ng kuryente at matukoy ang mga anomalya. Nakabenta na ang Contec ng humigit-kumulang 10,000 device, ngunit noong 2020, humigit-kumulang 800 sa mga ito ang may mga depekto sa pagtugon sa mga cyberattack.
Naiulat na sinamantala ng mga umaatake ang isang kahinaan (CVE-2022-29303) na natuklasan ng Palo Alto Networks noong Hunyo 2023 upang ikalat ang Mirai botnet. Nag-post pa nga ang mga umaatake ng isang "tutorial video" sa Youtube kung paano pagsamantalahan ang kahinaan sa sistema ng SolarView.
Ginamit ng mga hacker ang depekto upang makapasok sa mga remote monitoring device at mag-set up ng mga "backdoor" program na nagpapahintulot sa mga ito na manipulahin mula sa labas. Minamanipula nila ang mga device upang ilegal na kumonekta sa mga online bank at maglipat ng pondo mula sa mga account ng institusyong pinansyal patungo sa mga hacker account, sa gayon ay nakawin ang mga pondo. Kasunod nito ay inayos ng Contec ang kahinaan noong Hulyo 18, 2023.
Noong Mayo 7, 2024, kinumpirma ng Contec na ang kagamitan sa remote monitoring ang naapektuhan ng pinakabagong pag-atake at humingi ng paumanhin para sa abalang dulot nito. Ipinaalam ng kumpanya sa mga operator ng pasilidad ng power generation ang problema at hinimok silang i-update ang software ng kagamitan sa pinakabagong bersyon.
Sa isang panayam sa mga analyst, sinabi ng South Korean cybersecurity company na S2W na ang utak sa likod ng pag-atake ay isang grupo ng hacker na tinatawag na Arsenal Depository. Noong Enero 2024, itinuro ng S2W na inilunsad ng grupo ang "Japan Operation" hacker attack sa imprastraktura ng Hapon matapos magpakawala ang gobyerno ng Hapon ng kontaminadong tubig mula sa Fukushima nuclear power plant.
Tungkol naman sa mga alalahanin ng mga tao tungkol sa posibilidad ng panghihimasok sa mga pasilidad ng pagbuo ng kuryente, sinabi ng mga eksperto na ang halatang motibasyon sa ekonomiya ang nagpapaniwala sa kanila na hindi tinatarget ng mga umaatake ang mga operasyon ng grid. "Sa pag-atakeng ito, naghahanap ang mga hacker ng mga computing device na maaaring gamitin para sa pangingikil," sabi ni Thomas Tansy, CEO ng DER Security. "Ang pag-hijack sa mga device na ito ay hindi naiiba sa pag-hijack ng isang industrial camera, isang home router o anumang iba pang konektadong device."
Gayunpaman, napakalaki ng mga potensyal na panganib ng mga naturang pag-atake. Dagdag pa ni Thomas Tansy: "Ngunit kung ang layunin ng hacker ay ang pagsira sa power grid, posible na gamitin ang mga hindi pa na-patch na device na ito upang magsagawa ng mas mapanirang mga pag-atake (tulad ng paggambala sa power grid) dahil matagumpay nang nakapasok ang attacker sa sistema at kailangan na lamang nilang matuto ng ilang karagdagang kadalubhasaan sa photovoltaic field."
Itinuro ng tagapamahala ng pangkat ng Secura na si Wilem Westerhof na ang pag-access sa sistema ng pagsubaybay ay magbibigay ng isang tiyak na antas ng pag-access sa aktwal na instalasyon ng photovoltaic, at maaari mong subukang gamitin ang access na ito upang atakehin ang anumang bagay sa iisang network. Nagbabala rin si Westerhof na ang malalaking photovoltaic grid ay karaniwang may sentral na sistema ng kontrol. Kung maha-hack, maaaring sakupin ng mga hacker ang higit sa isang photovoltaic power plant, madalas na magsara o magbukas ng mga kagamitan sa photovoltaic, at magkaroon ng malubhang epekto sa operasyon ng photovoltaic grid.
Itinuturo ng mga eksperto sa seguridad na ang mga distributed energy resources (DER) na binubuo ng mga solar panel ay nahaharap sa mas malubhang panganib sa cybersecurity, at ang mga photovoltaic inverter ay gumaganap ng mahalagang papel sa naturang imprastraktura. Ang huli ang responsable sa pag-convert ng direct current na nalilikha ng mga solar panel patungo sa alternating current na ginagamit ng grid at siyang interface ng grid control system. Ang mga pinakabagong inverter ay may mga function ng komunikasyon at maaaring ikonekta sa grid o mga serbisyo sa cloud, na nagpapataas ng panganib na maatake ang mga device na ito. Ang isang sirang inverter ay hindi lamang makakagambala sa produksyon ng enerhiya, kundi magdudulot din ng malubhang panganib sa seguridad at sisira sa integridad ng buong grid.
Nagbabala ang North American Electric Reliability Corporation (NERC) na ang mga depekto sa mga inverter ay nagdudulot ng "malaking panganib" sa pagiging maaasahan ng bulk power supply (BPS) at maaaring magdulot ng "malawakang blackout." Nagbabala ang US Department of Energy noong 2022 na ang mga cyberattack sa mga inverter ay maaaring makabawas sa pagiging maaasahan at katatagan ng power grid.
Kung nais mong malaman ang higit pa tungkol dito, mangyaring huwag mag-atubiling makipag-ugnayan sa amin.
Tel: +86 19113245382 (whatsApp, wechat)
Email: sale04@cngreenscience.com
Oras ng pag-post: Hunyo-08-2024