Fotovoltaïsche (PV) systemen vormen een belangrijk onderdeel van het elektriciteitsnet en zijn daardoor steeds meer afhankelijk van standaard IT-infrastructuur voor computergebruik en netwerken voor hun werking en onderhoud. Deze afhankelijkheid maakt PV-systemen echter kwetsbaarder en verhoogt het risico op cyberaanvallen.
Op 1 mei meldde de Japanse krant Sankei Shimbun dat hackers ongeveer 800 apparaten voor bewaking op afstand van zonne-energiecentrales hadden gekaapt. Een deel van deze apparaten werd misbruikt om bankrekeningen te plunderen en stortingen te frauderen. De hackers namen deze apparaten over tijdens de cyberaanval om hun online identiteit te verbergen. Dit is mogelijk de eerste publiekelijk bevestigde cyberaanval op de infrastructuur van een zonne-energienetwerk ter wereld.inclusief laadstations.
Volgens elektronicafabrikant Contec is het SolarView Compact-apparaat voor bewaking op afstand van het bedrijf misbruikt. Het apparaat is verbonden met internet en wordt door energiebedrijven gebruikt om de energieproductie te monitoren en afwijkingen te detecteren. Contec heeft ongeveer 10.000 apparaten verkocht, maar in 2020 vertoonden er ongeveer 800 defecten die de reactie op cyberaanvallen belemmerden.
Naar verluidt hebben de aanvallers een kwetsbaarheid (CVE-2022-29303) misbruikt die in juni 2023 door Palo Alto Networks werd ontdekt om het Mirai-botnet te verspreiden. De aanvallers plaatsten zelfs een instructievideo op YouTube over hoe de kwetsbaarheid in het SolarView-systeem te misbruiken.
De hackers maakten gebruik van het beveiligingslek om apparaten voor bewaking op afstand te infiltreren en "achterdeurprogramma's" te installeren waarmee deze van buitenaf konden worden gemanipuleerd. Ze manipuleerden de apparaten om illegaal verbinding te maken met online banken en geld over te maken van rekeningen bij financiële instellingen naar accounts van hackers, waardoor ze geld stalen. Contec heeft het beveiligingslek vervolgens op 18 juli 2023 gedicht.
Op 7 mei 2024 bevestigde Contec dat de apparatuur voor bewaking op afstand het doelwit was geworden van de nieuwste aanval en bood excuses aan voor het veroorzaakte ongemak. Het bedrijf stelde de beheerders van de energiecentrales op de hoogte van het probleem en drong er bij hen op aan de software van de apparatuur bij te werken naar de nieuwste versie.
In een interview met analisten zei het Zuid-Koreaanse cybersecuritybedrijf S2W dat de mastermind achter de aanval een hackergroep was genaamd Arsenal Depository. In januari 2024 gaf S2W aan dat de groep de hackeraanval "Japan Operation" op de Japanse infrastructuur had gelanceerd nadat de Japanse overheid besmet water uit de kerncentrale van Fukushima had geloosd.
Wat betreft de bezorgdheid van mensen over mogelijke verstoring van energiecentrales, gaven experts aan dat de duidelijke economische motivatie hen deed geloven dat de aanvallers zich niet richtten op de werking van het elektriciteitsnet. "Bij deze aanval waren de hackers op zoek naar computerapparaten die gebruikt konden worden voor afpersing", aldus Thomas Tansy, CEO van DER Security. "Het kapen van deze apparaten is niet anders dan het kapen van een industriële camera, een router thuis of een ander verbonden apparaat."
De potentiële risico's van dergelijke aanvallen zijn echter enorm. Thomas Tansy voegde eraan toe: "Maar als het doel van de hacker is om het elektriciteitsnet te vernietigen, is het heel goed mogelijk om deze onbeveiligde apparaten te gebruiken voor meer destructieve aanvallen (zoals het verstoren van het elektriciteitsnet), omdat de aanvaller al succesvol toegang tot het systeem heeft gekregen en alleen nog wat meer expertise op het gebied van fotovoltaïsche energie hoeft op te doen."
Secura-teammanager Wilem Westerhof wees erop dat toegang tot het monitoringsysteem een zekere mate van toegang geeft tot de daadwerkelijke fotovoltaïsche installatie, en dat men deze toegang kan gebruiken om alles in hetzelfde netwerk aan te vallen. Westerhof waarschuwde ook dat grote fotovoltaïsche netwerken doorgaans een centraal besturingssysteem hebben. Bij een hack kunnen hackers meerdere fotovoltaïsche centrales overnemen, apparatuur frequent uitschakelen of inschakelen, en een ernstige impact hebben op de werking van het zonne-energienetwerk.
Beveiligingsexperts wijzen erop dat gedistribueerde energiebronnen (DER) bestaande uit zonnepanelen een groter risico lopen op cyberaanvallen, en dat fotovoltaïsche omvormers een cruciale rol spelen in dergelijke infrastructuren. Deze omvormers zetten de gelijkstroom die door de zonnepanelen wordt opgewekt om in wisselstroom voor het elektriciteitsnet en vormen de interface met het netbeheersysteem. De nieuwste omvormers beschikken over communicatiefuncties en kunnen worden verbonden met het net of clouddiensten, wat het risico op aanvallen op deze apparaten vergroot. Een beschadigde omvormer zal niet alleen de energieproductie verstoren, maar ook ernstige veiligheidsrisico's met zich meebrengen en de integriteit van het gehele net ondermijnen.
De North American Electric Reliability Corporation (NERC) waarschuwde dat defecten in omvormers een "aanzienlijk risico" vormen voor de betrouwbaarheid van de elektriciteitsvoorziening en "grootschalige stroomuitval" kunnen veroorzaken. Het Amerikaanse ministerie van Energie waarschuwde in 2022 dat cyberaanvallen op omvormers de betrouwbaarheid en stabiliteit van het elektriciteitsnet kunnen verminderen.
Wilt u hier meer over weten? Neem dan gerust contact met ons op.
Tel: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Geplaatst op: 8 juni 2024