Si një pjesë e rëndësishme e rrjetit të energjisë, sistemet fotovoltaike (PV) janë gjithnjë e më shumë të varura nga kompjuteri standard i teknologjisë së informacionit (IT) dhe infrastruktura e rrjetit për operim dhe mirëmbajtje. Megjithatë, kjo varësi i ekspozon sistemet PV ndaj cenueshmërisë dhe rrezikut më të lartë të sulmeve kibernetike.
Më 1 maj, media japoneze Sankei Shimbun raportoi se hakerët rrëmbyen rreth 800 pajisje monitorimi në distancë të objekteve të prodhimit të energjisë diellore, disa prej të cilave u abuzuan për të vjedhur llogaritë bankare dhe për të mashtruar depozitat. Hakerët morën përsipër këto pajisje gjatë sulmit kibernetik për të fshehur identitetin e tyre në internet. Ky mund të jetë sulmi i parë kibernetik i konfirmuar publikisht në botë ndaj infrastrukturës së rrjetit diellor,duke përfshirë stacionet e karikimit.
Sipas prodhuesit të pajisjeve elektronike Contec, pajisja e monitorimit në distancë SolarView Compact e kompanisë është abuzuar. Pajisja është e lidhur me internetin dhe përdoret nga kompanitë që operojnë objektet e prodhimit të energjisë për të monitoruar prodhimin e energjisë dhe për të zbuluar anomalitë. Contec ka shitur rreth 10,000 pajisje, por që nga viti 2020, rreth 800 prej tyre kanë defekte në reagimin ndaj sulmeve kibernetike.
Është raportuar se sulmuesit kanë shfrytëzuar një dobësi (CVE-2022-29303) të zbuluar nga Palo Alto Networks në qershor 2023 për të përhapur botnetin Mirai. Sulmuesit madje postuan një "video tutoriale" në Youtube se si të shfrytëzohet cenueshmëria në sistemin SolarView.
Hakerët përdorën defektin për të depërtuar në pajisjet e monitorimit në distancë dhe për të ngritur programe "backdoor" që i lejonin ato të manipuloheshin nga jashtë. Ata manipuluan pajisjet për t'u lidhur ilegalisht me bankat online dhe për të transferuar fonde nga llogaritë e institucioneve financiare në llogaritë e hakerëve, duke vjedhur fondet. Contec më pas korrigjoi cenueshmërinë më 18 korrik 2023.
Më 7 maj 2024, Contec konfirmoi se pajisjet e monitorimit në distancë kishin pësuar sulmin e fundit dhe kërkoi falje për shqetësimin e shkaktuar. Kompania njoftoi operatorët e objektit të prodhimit të energjisë për problemin dhe u kërkoi atyre të përditësojnë softuerin e pajisjeve në versionin më të fundit.
Në një intervistë me analistët, kompania koreano-jugore e sigurisë kibernetike S2W tha se organizatori pas sulmit ishte një grup hakerash i quajtur Arsenal Depository. Në janar 2024, S2W vuri në dukje se grupi nisi sulmin e hakerëve "Operacioni japonez" në infrastrukturën japoneze pasi qeveria japoneze lëshoi ujë të kontaminuar nga termocentrali bërthamor i Fukushimës.
Sa i përket shqetësimeve të njerëzve për mundësinë e ndërhyrjes në objektet e prodhimit të energjisë, ekspertët thanë se motivimi i dukshëm ekonomik i bëri ata të besonin se sulmuesit nuk kishin në shënjestër operacionet e rrjetit. “Në këtë sulm, hakerët po kërkonin pajisje kompjuterike që mund të përdoreshin për zhvatje”, tha Thomas Tansy, CEO i DER Security. "Rrëmbimi i këtyre pajisjeve nuk është i ndryshëm nga rrëmbimi i një kamere industriale, një ruteri shtëpiak ose ndonjë pajisje tjetër të lidhur."
Megjithatë, rreziqet e mundshme të sulmeve të tilla janë të mëdha. Thomas Tansy shtoi: "Por nëse qëllimi i hakerit kthehet në shkatërrimin e rrjetit të energjisë, është plotësisht e mundur të përdoren këto pajisje të papatchuara për të kryer sulme më shkatërruese (si ndërprerja e rrjetit të energjisë) sepse sulmuesi tashmë ka hyrë me sukses në sistem dhe ata duhet vetëm të mësojnë disa ekspertizë më shumë në fushën fotovoltaike."
Menaxheri i ekipit të Secura, Wilem Westerhof, vuri në dukje se qasja në sistemin e monitorimit do të japë një shkallë të caktuar aksesi në instalimin aktual fotovoltaik dhe ju mund të provoni ta përdorni këtë akses për të sulmuar çdo gjë në të njëjtin rrjet. Westerhof gjithashtu paralajmëroi se rrjetet e mëdha fotovoltaike zakonisht kanë një sistem qendror kontrolli. Nëse hakerohen, hakerët mund të marrin nën kontroll më shumë se një termocentral fotovoltaik, të mbyllin ose hapin shpesh pajisjet fotovoltaike dhe të kenë një ndikim serioz në funksionimin e rrjetit fotovoltaik.
Ekspertët e sigurisë theksojnë se burimet e shpërndara të energjisë (DER) të përbëra nga panele diellore përballen me rreziqe më serioze të sigurisë kibernetike dhe inverterët fotovoltaikë luajnë një rol kyç në një infrastrukturë të tillë. Ky i fundit është përgjegjës për konvertimin e rrymës direkte të gjeneruar nga panelet diellore në rrymën alternative të përdorur nga rrjeti dhe është ndërfaqja e sistemit të kontrollit të rrjetit. Invertorët e fundit kanë funksione komunikimi dhe mund të lidhen me rrjetin ose shërbimet cloud, gjë që rrit rrezikun e sulmit të këtyre pajisjeve. Një inverter i dëmtuar jo vetëm që do të prishë prodhimin e energjisë, por gjithashtu do të shkaktojë rreziqe serioze të sigurisë dhe do të dëmtojë integritetin e të gjithë rrjetit.
Korporata e Besueshmërisë Elektrike të Amerikës së Veriut (NERC) paralajmëroi se defektet në inverter paraqesin një "rrezik të konsiderueshëm" për besueshmërinë e furnizimit me energji elektrike me shumicë (BPS) dhe mund të shkaktojnë "mbytje të përhapura". Departamenti Amerikan i Energjisë paralajmëroi në vitin 2022 se sulmet kibernetike ndaj invertorëve mund të zvogëlojnë besueshmërinë dhe stabilitetin e rrjetit të energjisë.
Nëse dëshironi të dini më shumë rreth kësaj, ju lutemi mos ngurroni të na kontaktoni.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Koha e postimit: Qershor-08-2024