Greensense - თქვენი ჭკვიანი დამუხტვის პარტნიორის გადაწყვეტილებები
  • ლესლი:+86 19158819659

  • EMAIL: grsc@cngreenscience.com

ეკ დამტენი

სიახლეები

მსოფლიოში პირველი შემთხვევა! ჰაკერებმა ფოტოელექტრული ელექტროსადგურები შეიჭრნენ, უსაფრთხოა თუ არა ახალი ენერგოსისტემები?

ელექტროქსელის მნიშვნელოვანი ნაწილის სახით, ფოტოელექტრული (PV) სისტემები სულ უფრო მეტად არის დამოკიდებული სტანდარტულ ინფორმაციული ტექნოლოგიების (IT) გამოთვლებსა და ქსელურ ინფრასტრუქტურაზე ექსპლუატაციისა და მოვლა-შენახვის თვალსაზრისით. თუმცა, ეს დამოკიდებულება ფოტოელექტრული სისტემების დაუცველობისა და კიბერშეტევების რისკის ზრდას იწვევს.

1 მაისს იაპონურმა მედიასაშუალებამ Sankei Shimbun-მა გაავრცელა ინფორმაცია, რომ ჰაკერებმა მზის ენერგიის გენერაციის ობიექტების დაახლოებით 800 დისტანციური მონიტორინგის მოწყობილობა გაიტაცეს, რომელთაგან ზოგიერთი საბანკო ანგარიშების მოსაპარად და დეპოზიტების მოტყუებისთვის გამოიყენეს. ჰაკერებმა კიბერშეტევის დროს ეს მოწყობილობები მიითვისეს, რათა მათი ონლაინ ვინაობა დაემალათ. ეს შესაძლოა მსოფლიოში პირველი საჯაროდ დადასტურებული კიბერშეტევა იყოს მზის ქსელის ინფრასტრუქტურაზე.დამტენი სადგურების ჩათვლით.

ელექტრონული აღჭურვილობის მწარმოებელი კომპანია Contec-ის თქმით, კომპანიის SolarView Compact დისტანციური მონიტორინგის მოწყობილობა არასწორად იქნა გამოყენებული. მოწყობილობა ინტერნეტთან არის დაკავშირებული და მას ელექტროენერგიის გენერაციის ობიექტების მმართველი კომპანიები იყენებენ ელექტროენერგიის გენერაციის მონიტორინგისა და ანომალიების აღმოსაჩენად. Contec-მა დაახლოებით 10 000 მოწყობილობა გაყიდა, მაგრამ 2020 წლის მონაცემებით, მათგან დაახლოებით 800-ს კიბერშეტევებზე რეაგირების დეფექტები აქვს.

გავრცელებული ინფორმაციით, თავდამსხმელებმა Mirai ბოტნეტის გასავრცელებლად გამოიყენეს დაუცველობა (CVE-2022-29303), რომელიც Palo Alto Networks-მა 2023 წლის ივნისში აღმოაჩინა. თავდამსხმელებმა Youtube-ზე SolarView სისტემაზე არსებული დაუცველობის გამოყენების შესახებ „სახელმძღვანელო ვიდეოც“ კი გამოაქვეყნეს.

ჰაკერებმა ეს ხარვეზი გამოიყენეს დისტანციური მონიტორინგის მოწყობილობებში შესაღწევად და „უკანა კარის“ პროგრამების დასაყენებლად, რაც მათ გარედან მანიპულირების საშუალებას იძლეოდა. ისინი მანიპულირებდნენ მოწყობილობებს ონლაინ ბანკებთან უკანონოდ დასაკავშირებლად და თანხების ფინანსური ინსტიტუტების ანგარიშებიდან ჰაკერების ანგარიშებზე გადასატანად, რითაც თანხებს იპარავდნენ. Contec-მა შემდგომში 2023 წლის 18 ივლისს გამოასწორა დაუცველობა.

2024 წლის 7 მაისს, Contec-მა დაადასტურა, რომ დისტანციური მონიტორინგის აღჭურვილობა ბოლო შეტევის მსხვერპლი გახდა და ბოდიში მოიხადა შექმნილი უხერხულობისთვის. კომპანიამ პრობლემის შესახებ აცნობა ელექტროენერგიის გენერაციის ობიექტის ოპერატორებს და მოუწოდა მათ, განაახლონ აღჭურვილობის პროგრამული უზრუნველყოფა უახლეს ვერსიამდე.

სამხრეთ კორეული კიბერუსაფრთხოების კომპანია S2W-მ ანალიტიკოსებთან ინტერვიუში განაცხადა, რომ თავდასხმის უკან ჰაკერული ჯგუფი Arsenal Depository იდგა. 2024 წლის იანვარში S2W-მ აღნიშნა, რომ ჯგუფმა იაპონიის ინფრასტრუქტურაზე „იაპონიის ოპერაცია“ ჰაკერული შეტევა მას შემდეგ დაიწყო, რაც იაპონიის მთავრობამ ფუკუშიმას ატომური ელექტროსადგურიდან დაბინძურებული წყალი გაუშვა.

რაც შეეხება ელექტროენერგიის გენერაციის ობიექტებში ჩარევის შესაძლებლობასთან დაკავშირებულ შეშფოთებას, ექსპერტების თქმით, აშკარა ეკონომიკური მოტივაცია მათ აფიქრებინებდა, რომ თავდამსხმელები ქსელის ოპერაციებს არ ისახავდნენ მიზნად. „ამ თავდასხმის დროს ჰაკერები ეძებდნენ გამოთვლით მოწყობილობებს, რომელთა გამოყენებაც გამოძალვისთვის შეიძლებოდა“, - განაცხადა DER Security-ის აღმასრულებელმა დირექტორმა თომას ტენსიმ. „ამ მოწყობილობების გატაცება არაფრით განსხვავდება სამრეწველო კამერის, სახლის როუტერის ან სხვა დაკავშირებული მოწყობილობის გატაცებისგან“.

თუმცა, ასეთი თავდასხმების პოტენციური რისკები უზარმაზარია. თომას ტენსიმ დასძინა: „მაგრამ თუ ჰაკერის მიზანი ელექტროქსელის განადგურება იქნება, სრულიად შესაძლებელია ამ დაუპატჩებელი მოწყობილობების გამოყენება უფრო დამანგრეველი თავდასხმების განსახორციელებლად (მაგალითად, ელექტროქსელის გათიშვისთვის), რადგან თავდამსხმელმა უკვე წარმატებით შეაბიჯა სისტემაში და მას მხოლოდ ფოტოელექტრული სფეროს დამატებითი ექსპერტიზის შეძენა სჭირდება“.

Secura-ს გუნდის მენეჯერმა, ვილემ ვესტერჰოფმა, აღნიშნა, რომ მონიტორინგის სისტემაზე წვდომა გარკვეულწილად იძლევა რეალურ ფოტოელექტრულ დანადგარზე წვდომის უფლებას და თქვენ შეგიძლიათ სცადოთ ამ წვდომის გამოყენება იმავე ქსელში არსებულ ნებისმიერ ობიექტზე თავდასხმისთვის. ვესტერჰოფმა ასევე გააფრთხილა, რომ დიდ ფოტოელექტრულ ქსელებს, როგორც წესი, აქვთ ცენტრალური მართვის სისტემა. ჰაკერების თავდასხმის შემთხვევაში, ჰაკერებს შეუძლიათ ერთზე მეტი ფოტოელექტრული ელექტროსადგურის ხელში ჩაგდება, ხშირად ფოტოელექტრული აღჭურვილობის გამორთვა ან გახსნა და სერიოზული გავლენა მოახდინონ ფოტოელექტრული ქსელის მუშაობაზე.

უსაფრთხოების ექსპერტები აღნიშნავენ, რომ მზის პანელებისგან შემდგარი განაწილებული ენერგორესურსები (DER) უფრო სერიოზული კიბერუსაფრთხოების რისკების წინაშე დგას და ფოტოელექტრული ინვერტორები ასეთ ინფრასტრუქტურაში მნიშვნელოვან როლს ასრულებენ. ეს უკანასკნელი პასუხისმგებელია მზის პანელების მიერ გენერირებული მუდმივი დენის ქსელის მიერ გამოყენებულ ცვლად დენად გარდაქმნაზე და წარმოადგენს ქსელის მართვის სისტემის ინტერფეისს. უახლეს ინვერტორებს აქვთ საკომუნიკაციო ფუნქციები და შეიძლება დაერთონ ქსელს ან ღრუბლოვან სერვისებს, რაც ზრდის ამ მოწყობილობების თავდასხმის რისკს. დაზიანებული ინვერტორი არა მხოლოდ შეაფერხებს ენერგიის წარმოებას, არამედ გამოიწვევს სერიოზულ უსაფრთხოების რისკებს და შეარყევს მთელი ქსელის მთლიანობას.

ჩრდილოეთ ამერიკის ელექტროენერგიის საიმედოობის კორპორაციამ (NERC) გააფრთხილა, რომ ინვერტორების დეფექტები „მნიშვნელოვან საფრთხეს“ უქმნის დიდი რაოდენობით ელექტროენერგიის მიწოდების (BPS) საიმედოობას და შეიძლება გამოიწვიოს „ფართო გათიშვა“. აშშ-ის ენერგეტიკის დეპარტამენტმა 2022 წელს გააფრთხილა, რომ ინვერტორებზე კიბერშეტევებმა შეიძლება შეამციროს ელექტროქსელის საიმედოობა და სტაბილურობა.

თუ გსურთ მეტი გაიგოთ ამის შესახებ, გთხოვთ, თავისუფლად დაგვიკავშირდეთ.
ტელ: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com


გამოქვეყნების დრო: 2024 წლის 8 ივნისი