Als belangrijk onderdeel van het elektriciteitsnet zijn fotovoltaïsche (PV) systemen steeds afhankelijker van standaard IT- en netwerkinfrastructuur voor de werking en het onderhoud. Deze afhankelijkheid maakt PV-systemen echter kwetsbaarder en riskanter voor cyberaanvallen.
Op 1 mei meldde de Japanse mediazender Sankei Shimbun dat hackers ongeveer 800 apparaten voor het op afstand monitoren van zonne-energiecentrales hadden gekaapt, waarvan sommige werden misbruikt om bankrekeningen te stelen en stortingen te frauderen. Hackers namen deze apparaten tijdens de cyberaanval over om hun online identiteit te verbergen. Dit is mogelijk 's werelds eerste publiekelijk bevestigde cyberaanval op de infrastructuur van het zonne-energienetwerk.inclusief laadstations.
Volgens fabrikant van elektronische apparatuur Contec is er misbruik gemaakt van het SolarView Compact-apparaat voor monitoring op afstand van het bedrijf. Het apparaat is verbonden met internet en wordt gebruikt door bedrijven die energiecentrales exploiteren om de stroomopwekking te monitoren en afwijkingen te detecteren. Contec heeft ongeveer 10.000 apparaten verkocht, maar in 2020 vertoonden ongeveer 800 daarvan gebreken in de reactie op cyberaanvallen.
Naar verluidt hebben de aanvallers misbruik gemaakt van een kwetsbaarheid (CVE-2022-29303) die Palo Alto Networks in juni 2023 ontdekte om het Mirai-botnet te verspreiden. De aanvallers plaatsten zelfs een "tutorialvideo" op YouTube over hoe je de kwetsbaarheid in het SolarView-systeem kunt misbruiken.
De hackers gebruikten het lek om apparaten voor extern toezicht te infiltreren en 'backdoor'-programma's te installeren waarmee ze van buitenaf gemanipuleerd konden worden. Ze manipuleerden de apparaten om illegaal verbinding te maken met online banken en geld over te boeken van rekeningen van financiële instellingen naar accounts van hackers, en zo geld te stelen. Contec heeft de kwetsbaarheid vervolgens op 18 juli 2023 gepatcht.
Op 7 mei 2024 bevestigde Contec dat de apparatuur voor remote monitoring opnieuw was aangevallen en bood het zijn excuses aan voor het ongemak. Het bedrijf bracht de beheerders van de energiecentrale op de hoogte van het probleem en drong er bij hen op aan de software van de apparatuur bij te werken naar de nieuwste versie.
In een interview met analisten zei het Zuid-Koreaanse cybersecuritybedrijf S2W dat het brein achter de aanval een hackersgroep genaamd Arsenal Depository was. In januari 2024 wees S2W erop dat de groep de hackersaanval "Japan Operation" op Japanse infrastructuur lanceerde nadat de Japanse overheid verontreinigd water uit de kerncentrale van Fukushima had geloosd.
Wat betreft de bezorgdheid van mensen over mogelijke verstoring van elektriciteitscentrales, zeiden experts dat de duidelijke economische motivatie hen deed geloven dat de aanvallers zich niet op de netbeheerders richtten. "Bij deze aanval waren de hackers op zoek naar computerapparatuur die voor afpersing gebruikt kon worden", aldus Thomas Tansy, CEO van DER Security. "Het kapen van deze apparatuur is niet anders dan het kapen van een industriële camera, een thuisrouter of een ander verbonden apparaat."
De potentiële risico's van dergelijke aanvallen zijn echter enorm. Thomas Tansy voegde eraan toe: "Maar als het doel van de hacker het vernietigen van het elektriciteitsnet is, is het heel goed mogelijk om deze ongepatchte apparaten te gebruiken voor meer destructieve aanvallen (zoals het onderbreken van het elektriciteitsnet), omdat de aanvaller het systeem al succesvol is binnengedrongen en alleen nog wat meer expertise op het gebied van zonne-energie hoeft te verwerven."
Secura-teammanager Willem Westerhof wees erop dat toegang tot het monitoringsysteem een zekere mate van toegang tot de fotovoltaïsche installatie zelf oplevert, en dat je deze toegang kunt gebruiken om alles in hetzelfde netwerk aan te vallen. Westerhof waarschuwde er ook voor dat grote fotovoltaïsche netwerken meestal een centraal controlesysteem hebben. Bij een hack kunnen hackers meer dan één fotovoltaïsche centrale overnemen, vaak fotovoltaïsche apparatuur uitschakelen of openen, en de werking van het fotovoltaïsche netwerk ernstig verstoren.
Beveiligingsexperts wijzen erop dat gedistribueerde energiebronnen (DER) bestaande uit zonnepanelen te maken hebben met ernstigere cyberbeveiligingsrisico's. Fotovoltaïsche omvormers spelen een sleutelrol in een dergelijke infrastructuur. Deze laatste is verantwoordelijk voor het omzetten van de door zonnepanelen gegenereerde gelijkstroom in de wisselstroom die door het net wordt gebruikt en vormt de interface van het netbeheersysteem. De nieuwste omvormers hebben communicatiefuncties en kunnen worden aangesloten op het net of clouddiensten, wat het risico op aanvallen op deze apparaten vergroot. Een beschadigde omvormer verstoort niet alleen de energieproductie, maar veroorzaakt ook ernstige beveiligingsrisico's en ondermijnt de integriteit van het gehele net.
De North American Electric Reliability Corporation (NERC) waarschuwde dat defecten in omvormers een "aanzienlijk risico" vormen voor de betrouwbaarheid van de bulkstroomvoorziening (BPS) en "wijdverspreide stroomuitval" kunnen veroorzaken. Het Amerikaanse ministerie van Energie waarschuwde in 2022 dat cyberaanvallen op omvormers de betrouwbaarheid en stabiliteit van het elektriciteitsnet zouden kunnen aantasten.
Als u hierover meer wilt weten, neem dan gerust contact met ons op.
Tel: +86 19113245382 (WhatsAPP, WeChat)
Email: sale04@cngreenscience.com
Plaatsingstijd: 08-06-2024