Elektrik şebekesinin önemli bir parçası olarak, fotovoltaik (PV) sistemler, işletme ve bakım için giderek daha fazla standart bilgi teknolojisi (BT) hesaplama ve ağ altyapısına bağımlı hale gelmektedir. Bununla birlikte, bu bağımlılık PV sistemlerini daha yüksek güvenlik açığına ve siber saldırı riskine maruz bırakmaktadır.
1 Mayıs'ta Japon medyası Sankei Shimbun, bilgisayar korsanlarının güneş enerjisi üretim tesislerinin yaklaşık 800 uzaktan izleme cihazını ele geçirdiğini ve bunlardan bazılarının banka hesaplarını çalmak ve mevduatları dolandırmak için kullanıldığını bildirdi. Korsanlar, çevrimiçi kimliklerini gizlemek için siber saldırı sırasında bu cihazların kontrolünü ele geçirdi. Bu, güneş enerjisi şebeke altyapısına yönelik dünyada kamuoyuna açıklanan ilk siber saldırı olabilir.şarj istasyonları dahil.
Elektronik ekipman üreticisi Contec'e göre, şirketin SolarView Compact uzaktan izleme cihazı kötüye kullanıldı. İnternete bağlı olan bu cihaz, enerji üretim tesislerini işleten şirketler tarafından enerji üretimini izlemek ve anormallikleri tespit etmek için kullanılıyor. Contec yaklaşık 10.000 cihaz sattı, ancak 2020 itibarıyla bunların yaklaşık 800'ünde siber saldırılara yanıt verme konusunda kusurlar tespit edildi.
Saldırganların, Mirai botnetini yaymak için Palo Alto Networks tarafından Haziran 2023'te keşfedilen bir güvenlik açığından (CVE-2022-29303) yararlandığı bildiriliyor. Saldırganlar, SolarView sistemindeki güvenlik açığından nasıl yararlanılacağına dair bir "eğitim videosu"nu bile YouTube'a yüklemişler.
Hackerlar bu güvenlik açığını kullanarak uzaktan izleme cihazlarına sızdılar ve dışarıdan manipüle edilmelerine olanak tanıyan "arka kapı" programları kurdular. Cihazları manipüle ederek yasa dışı bir şekilde çevrimiçi bankalara bağlandılar ve finans kurumlarının hesaplarından hacker hesaplarına para transferi yaparak fonları çaldılar. Contec daha sonra 18 Temmuz 2023'te bu güvenlik açığını yamaladı.
7 Mayıs 2024'te Contec, uzaktan izleme ekipmanının son saldırıya maruz kaldığını doğruladı ve yaşanan aksaklıktan dolayı özür diledi. Şirket, enerji üretim tesisi operatörlerini sorun hakkında bilgilendirdi ve ekipman yazılımını en son sürüme güncellemeleri konusunda uyardı.
Güney Koreli siber güvenlik şirketi S2W, analistlerle yaptığı bir röportajda, saldırının arkasındaki beynin Arsenal Depository adlı bir hacker grubu olduğunu söyledi. S2W, Ocak 2024'te grubun, Japon hükümetinin Fukuşima nükleer santralinden kirli suyu serbest bırakmasının ardından Japon altyapısına yönelik "Japonya Operasyonu" adlı hacker saldırısını başlattığını belirtti.
İnsanların elektrik üretim tesislerine müdahale olasılığı hakkındaki endişelerine gelince, uzmanlar, açık ekonomik motivasyonun, saldırganların şebeke operasyonlarını hedef almadığına inanmalarına neden olduğunu söyledi. DER Security CEO'su Thomas Tansy, "Bu saldırıda, bilgisayar korsanları şantaj için kullanılabilecek bilgisayar cihazları arıyordu" dedi. "Bu cihazları ele geçirmek, endüstriyel bir kamerayı, ev yönlendiricisini veya diğer herhangi bir bağlı cihazı ele geçirmekten farklı değil."
Ancak, bu tür saldırıların potansiyel riskleri çok büyük. Thomas Tansy şunları ekledi: "Fakat eğer bilgisayar korsanının amacı elektrik şebekesini yok etmekse, bu yamalanmamış cihazları daha yıkıcı saldırılar (elektrik şebekesini kesintiye uğratmak gibi) gerçekleştirmek için kullanmak tamamen mümkündür, çünkü saldırgan zaten sisteme başarıyla girmiştir ve sadece fotovoltaik alanında biraz daha uzmanlık öğrenmesi gerekir."
Secura ekip yöneticisi Wilem Westerhof, izleme sistemine erişimin, fotovoltaik kurulumuna belirli bir düzeyde erişim sağlayacağını ve bu erişimin aynı ağdaki herhangi bir şeye saldırmak için kullanılabileceğini belirtti. Westerhof ayrıca, büyük fotovoltaik şebekelerin genellikle merkezi bir kontrol sistemine sahip olduğunu ve bu sistemin hacklenmesi durumunda, bilgisayar korsanlarının birden fazla fotovoltaik enerji santralini ele geçirebileceğini, fotovoltaik ekipmanları sık sık kapatıp açabileceğini ve fotovoltaik şebekenin işleyişini ciddi şekilde etkileyebileceğini uyardı.
Güvenlik uzmanları, güneş panellerinden oluşan dağıtılmış enerji kaynaklarının (DER) daha ciddi siber güvenlik riskleriyle karşı karşıya olduğunu ve fotovoltaik invertörlerin bu tür altyapılarda kilit rol oynadığını belirtiyor. İnvertörler, güneş panelleri tarafından üretilen doğru akımı şebeke tarafından kullanılan alternatif akıma dönüştürmekten ve şebeke kontrol sisteminin arayüzünden sorumludur. En yeni invertörler iletişim fonksiyonlarına sahiptir ve şebekeye veya bulut hizmetlerine bağlanabilir; bu da bu cihazlara yönelik saldırı riskini artırır. Hasar görmüş bir invertör, yalnızca enerji üretimini aksatmakla kalmaz, aynı zamanda ciddi güvenlik risklerine yol açar ve tüm şebekenin bütünlüğünü zayıflatır.
Kuzey Amerika Elektrik Güvenilirlik Kurumu (NERC), invertörlerdeki arızaların toplu elektrik tedarikinin (BPS) güvenilirliği için "önemli bir risk" oluşturduğunu ve "yaygın elektrik kesintilerine" neden olabileceğini uyardı. ABD Enerji Bakanlığı ise 2022'de invertörlere yönelik siber saldırıların elektrik şebekesinin güvenilirliğini ve istikrarını azaltabileceği konusunda uyarıda bulundu.
Bu konu hakkında daha fazla bilgi edinmek isterseniz, lütfen bizimle iletişime geçmekten çekinmeyin.
Tel: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Yayın tarihi: 08-06-2024