Elektrik şebekesinin önemli bir parçası olarak fotovoltaik (PV) sistemler, işletim ve bakım için giderek daha fazla standart bilgi teknolojisi (BT) bilgi işlem ve ağ altyapısına bağımlı hale geliyor. Ancak bu bağımlılık, PV sistemlerini daha yüksek güvenlik açığına ve siber saldırı riskine maruz bırakıyor.
1 Mayıs'ta, Japon medyası Sankei Shimbun, bilgisayar korsanlarının güneş enerjisi üretim tesislerinin yaklaşık 800 uzaktan izleme cihazını ele geçirdiğini ve bunlardan bazılarının banka hesaplarını çalmak ve mevduatları dolandırmak için kötüye kullanıldığını bildirdi. Bilgisayar korsanları, siber saldırı sırasında çevrimiçi kimliklerini gizlemek için bu cihazları ele geçirdi. Bu, güneş enerjisi şebekesi altyapısına yönelik dünyanın ilk kamuoyuna açık siber saldırısı olabilir.şarj istasyonları dahil.
Elektronik ekipman üreticisi Contec'e göre şirketin SolarView Compact uzaktan izleme cihazı kötüye kullanıldı. Cihaz internete bağlı ve elektrik üretim tesisleri işleten şirketler tarafından elektrik üretimini izlemek ve anormallikleri tespit etmek için kullanılıyor. Contec yaklaşık 10.000 cihaz sattı ancak 2020 itibarıyla bunların yaklaşık 800'ünde siber saldırılara yanıt vermede kusurlar var.
Saldırganların Haziran 2023'te Palo Alto Networks tarafından keşfedilen bir güvenlik açığını (CVE-2022-29303) Mirai botnet'ini yaymak için kullandıkları bildirildi. Saldırganlar, SolarView sistemindeki güvenlik açığından nasıl yararlanılacağına dair Youtube'da bir "eğitim videosu" bile yayınladı.
Bilgisayar korsanları, açığı uzaktan izleme cihazlarına sızmak ve bunların dışarıdan manipüle edilmesine izin veren "arka kapı" programları kurmak için kullandılar. Cihazları, çevrimiçi bankalara yasadışı bir şekilde bağlanmak ve finansal kurum hesaplarından hacker hesaplarına para aktarmak için manipüle ettiler, böylece para çaldılar. Contec daha sonra 18 Temmuz 2023'te bu güvenlik açığını düzeltti.
7 Mayıs 2024'te Contec, uzaktan izleme ekipmanının son saldırıya maruz kaldığını doğruladı ve yaşanan rahatsızlıktan dolayı özür diledi. Şirket, elektrik üretim tesisi operatörlerini sorundan haberdar etti ve ekipman yazılımını en son sürüme güncellemelerini istedi.
Güney Koreli siber güvenlik şirketi S2W, analistlerle yaptığı bir röportajda saldırının arkasındaki beynin Arsenal Depository adlı bir hacker grubu olduğunu söyledi. Ocak 2024'te S2W, Japon hükümetinin Fukuşima nükleer santralinden kirli su salmasının ardından grubun Japon altyapısına "Japonya Operasyonu" hacker saldırısını başlattığını belirtti.
İnsanların elektrik üretim tesislerine müdahale olasılığı konusundaki endişelerine gelince, uzmanlar açık ekonomik motivasyonun saldırganların şebeke operasyonlarını hedeflemediğine inanmalarına neden olduğunu söyledi. DER Security CEO'su Thomas Tansy, "Bu saldırıda, bilgisayar korsanları gasp için kullanılabilecek bilgi işlem cihazları arıyordu," dedi. "Bu cihazları ele geçirmek, endüstriyel bir kamerayı, bir ev yönlendiricisini veya başka herhangi bir bağlı cihazı ele geçirmekten farklı değildir."
Ancak bu tür saldırıların potansiyel riskleri çok büyüktür. Thomas Tansy şunları ekledi: "Ancak hacker'ın amacı elektrik şebekesini yok etmekse, bu yama uygulanmamış cihazları daha yıkıcı saldırılar (elektrik şebekesini kesintiye uğratmak gibi) gerçekleştirmek için kullanmak tamamen mümkündür çünkü saldırgan sisteme zaten başarıyla girmiştir ve fotovoltaik alanında sadece biraz daha uzmanlık öğrenmeleri gerekir."
Secura ekibi yöneticisi Wilem Westerhof, izleme sistemine erişimin gerçek fotovoltaik kuruluma belirli bir erişim derecesi sağlayacağını ve bu erişimi aynı ağdaki herhangi bir şeye saldırmak için kullanmayı deneyebileceğinizi belirtti. Westerhof ayrıca büyük fotovoltaik şebekelerin genellikle merkezi bir kontrol sistemine sahip olduğu konusunda uyardı. Hacker'lar saldırıya uğrarsa birden fazla fotovoltaik santrali ele geçirebilir, sıklıkla fotovoltaik ekipmanı kapatabilir veya açabilir ve fotovoltaik şebekenin işleyişi üzerinde ciddi bir etki yaratabilir.
Güvenlik uzmanları, güneş panellerinden oluşan dağıtılmış enerji kaynaklarının (DER) daha ciddi siber güvenlik riskleriyle karşı karşıya olduğunu ve fotovoltaik invertörlerin bu tür altyapılarda önemli bir rol oynadığını belirtiyor. İkincisi, güneş panelleri tarafından üretilen doğru akımı şebeke tarafından kullanılan alternatif akıma dönüştürmekten sorumludur ve şebeke kontrol sisteminin arayüzüdür. En son invertörler iletişim işlevlerine sahiptir ve şebekeye veya bulut hizmetlerine bağlanabilir, bu da bu cihazların saldırıya uğrama riskini artırır. Hasarlı bir invertör yalnızca enerji üretimini bozmakla kalmaz, aynı zamanda ciddi güvenlik risklerine neden olur ve tüm şebekenin bütünlüğünü zayıflatır.
Kuzey Amerika Elektrik Güvenilirliği Şirketi (NERC), invertörlerdeki arızaların toplu güç kaynağının (BPS) güvenilirliği için "önemli bir risk" oluşturduğu ve "yaygın elektrik kesintilerine" yol açabileceği konusunda uyardı. ABD Enerji Bakanlığı, 2022'de invertörlere yönelik siber saldırıların elektrik şebekesinin güvenilirliğini ve istikrarını azaltabileceği konusunda uyardı.
Bu konuda daha fazla bilgi edinmek istiyorsanız lütfen bizimle iletişime geçmekten çekinmeyin.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Gönderi zamanı: 08-Haz-2024