Si një pjesë e rëndësishme e rrjetit të energjisë, sistemet fotovoltaike (PV) varen gjithnjë e më shumë nga teknologjia standarde e informacionit (IT) dhe infrastruktura e rrjetit për funksionimin dhe mirëmbajtjen. Sidoqoftë, kjo varësi i ekspozon sistemet PV ndaj ndjeshmërisë më të lartë dhe rrezikut të sulmeve në internet.
Më 1 maj, media japoneze Sankei Shimbun raportoi se hakerat rrëmbyen rreth 800 pajisje monitorimi në distancë të objekteve të gjenerimit të energjisë diellore, disa prej të cilave u abuzuan për të vjedhur llogari bankare dhe depozita mashtruese. Hakerët morën përsipër këto pajisje gjatë sulmit në internet për të fshehur identitetin e tyre në internet. Kjo mund të jetë sulmi i parë në botë i konfirmuar publikisht në infrastrukturën e rrjetit diellor,përfshirë stacionet e karikimit.
Sipas prodhuesit të pajisjeve elektronike Contetec, pajisja e monitorimit në distancë Solarview të kompanisë u abuzua. Pajisja është e lidhur me Internetin dhe përdoret nga kompani që operojnë objektet e gjenerimit të energjisë për të monitoruar gjenerimin e energjisë dhe zbulimin e anomalive. Contetec ka shitur rreth 10,000 pajisje, por që nga viti 2020, rreth 800 prej tyre kanë defekte për t'iu përgjigjur sulmeve në internet.
Raportohet se sulmuesit shfrytëzuan një dobësi (CVE-2022-29303) të zbuluar nga Palo Alto Networks në Qershor 2023 për të përhapur Botnet Mirai. Sulmuesit madje postuan një "video tutoriale" në YouTube se si të shfrytëzoni dobësinë në sistemin Solarview.
Hakerët përdorën të metën për të infiltruar pajisjet e monitorimit në distancë dhe për të vendosur programe "backdoor" që i lejonin ata të manipulohen nga jashtë. Ata manipuluan pajisjet për t'u lidhur në mënyrë të paligjshme me bankat në internet dhe transferimin e fondeve nga llogaritë e institucionit financiar në llogaritë e hakerave, duke vjedhur kështu fonde. Koncepti më pas arriti dobësinë më 18 korrik 2023.
Më 7 maj 2024, Contec konfirmoi që pajisjet e monitorimit në distancë kishin pësuar sulmin e fundit dhe kërkuan falje për shqetësimin e shkaktuar. Kompania njoftoi operatorët e objektit të gjenerimit të energjisë për problemin dhe u kërkoi atyre që të azhurnojnë softuerin e pajisjeve në versionin e fundit.
Në një intervistë me analistët, kompania e sigurisë në internet e Koresë së Jugut S2W tha se mendja kryesore e sulmit ishte një grup hakerësh i quajtur Arsenal Depozitues. Në janar 2024, S2W theksoi se grupi nisi sulmin e hakerave "Japoni Operacioni" në infrastrukturën japoneze pasi qeveria japoneze lëshoi ujë të ndotur nga termocentrali bërthamor Fukushima.
Sa i përket shqetësimeve të njerëzve për mundësinë e ndërhyrjes në objektet e gjenerimit të energjisë, ekspertët thanë se motivimi i dukshëm ekonomik i bëri ata të besojnë se sulmuesit nuk po synonin operacionet e rrjetit. "Në këtë sulm, hakerat po kërkonin pajisje informatike që mund të përdoren për zhvatje," tha Thomas Tansy, CEO i DER Security. "Rrëmbimi i këtyre pajisjeve nuk është ndryshe nga rrëmbimi i një aparati industrial, një ruteri shtëpiak ose ndonjë pajisje tjetër e lidhur."
Sidoqoftë, rreziqet e mundshme të sulmeve të tilla janë të mëdha. Thomas Tansy shtoi: "Por nëse qëllimi i hakerit kthehet në shkatërrimin e rrjetit të energjisë, është plotësisht e mundur që të përdoren këto pajisje të paplotësuara për të kryer sulme më shkatërruese (siç është ndërprerja e rrjetit të energjisë) sepse sulmuesi tashmë ka hyrë me sukses në sistem dhe Ata duhet të mësojnë vetëm disa ekspertizë në fushën fotovoltaike ".
Menaxheri i ekipit Secura Wilem Westerhof theksoi se qasja në sistemin e monitorimit do të japë një shkallë të caktuar të qasjes në instalimin aktual fotovoltaik, dhe mund të përpiqeni të përdorni këtë qasje për të sulmuar çdo gjë në të njëjtin rrjet. Westerhof gjithashtu paralajmëroi se rrjetet e mëdha fotovoltaike zakonisht kanë një sistem qendror kontrolli. Nëse hakohet, hakerat mund të marrin përsipër më shumë se një termocentral fotovoltaik, të mbyllin shpesh ose të hapin pajisje fotovoltaike, dhe të kenë një ndikim serioz në funksionimin e rrjetit fotovoltaik.
Ekspertët e sigurisë tregojnë se burimet e shpërndara të energjisë (DER) të përbëra nga panele diellore përballen me rreziqe më serioze të sigurisë në internet, dhe invertorët fotovoltaikë luajnë një rol kryesor në një infrastrukturë të tillë. Kjo e fundit është përgjegjëse për shndërrimin e rrymës direkte të gjeneruar nga panelet diellore në rrymën alternative të përdorur nga rrjeti dhe është ndërfaqja e sistemit të kontrollit të rrjetit. Invertorët e fundit kanë funksione komunikimi dhe mund të lidhen me rrjetin ose shërbimet cloud, gjë që rrit rrezikun që këto pajisje të sulmohen. Një inverter i dëmtuar jo vetëm që do të prishë prodhimin e energjisë, por gjithashtu do të shkaktojë rreziqe serioze të sigurisë dhe do të minojë integritetin e të gjithë rrjetit.
Korporata e Besueshmërisë Elektrike të Amerikës së Veriut (NERC) paralajmëroi se defektet në invertorët paraqesin një "rrezik të rëndësishëm" për besueshmërinë e furnizimit me energji me shumicë (BPS) dhe mund të shkaktojnë "ndërprerje të përhapura". Departamenti i Energjisë i SHBA paralajmëroi në vitin 2022 se sulmet në internet mbi invertorët mund të zvogëlojnë besueshmërinë dhe stabilitetin e rrjetit të energjisë.
Nëse dëshironi të dini më shumë për këtë, ju lutem mos ngurroni të na kontaktoni.
Tel: +86 19113245382 (Whatsapp, WeChat)
Email: sale04@cngreenscience.com
Koha e postimit: Qershor-08-2024