Greensense՝ Ձեր խելացի լիցքավորման գործընկեր լուծումները
  • Լեսլի՝ +86 19158819659

  • EMAIL: grsc@cngreenscience.com

էլեկտրոնային լիցքավորիչ

նորություններ

Աշխարհում առաջին անգամ։ Հաքերները գրավել են ֆոտովոլտային էլեկտրակայանները, արդյո՞ք նոր էներգետիկ համակարգերը դեռևս անվտանգ են։

Որպես էլեկտրաէներգետիկ ցանցի կարևոր մաս, ֆոտովոլտային (ՖՎ) համակարգերը շահագործման և սպասարկման համար ավելի ու ավելի կախված են ստանդարտ տեղեկատվական տեխնոլոգիաների (ՏՏ) հաշվարկներից և ցանցային ենթակառուցվածքներից: Այնուամենայնիվ, այս կախվածությունը ՖՎ համակարգերը ենթարկում է ավելի բարձր խոցելիության և կիբեռհարձակումների ռիսկի:

Մայիսի 1-ին ճապոնական Sankei Shimbun լրատվամիջոցը հաղորդել է, որ հաքերները առևանգել են արևային էներգիայի արտադրության կայանների մոտ 800 հեռակառավարման մոնիթորինգի սարքեր, որոնցից մի քանիսը չարաշահվել են բանկային հաշիվներ գողանալու և ավանդները խարդախելու համար: Հաքերները կիբերհարձակման ժամանակ տիրացել են այդ սարքերին՝ նրանց առցանց ինքնությունը թաքցնելու համար: Սա կարող է լինել աշխարհում առաջին հրապարակայնորեն հաստատված կիբերհարձակումը արևային ցանցի ենթակառուցվածքների վրա,ներառյալ լիցքավորման կայանները.

Էլեկտրոնային սարքավորումներ արտադրող Contec ընկերության տվյալներով՝ ընկերության SolarView Compact հեռակառավարման մոնիթորինգի սարքը չարաշահվել է։ Սարքը միացված է ինտերնետին և օգտագործվում է էլեկտրաէներգիայի արտադրության օբյեկտներ շահագործող ընկերությունների կողմից՝ էլեկտրաէներգիայի արտադրությունը մոնիթորինգի ենթարկելու և անոմալիաներ հայտնաբերելու համար։ Contec-ը վաճառել է մոտ 10,000 սարք, սակայն 2020 թվականի դրությամբ դրանցից մոտ 800-ը թերություններ ունեն կիբեռհարձակումներին արձագանքելու հարցում։

Հաղորդվում է, որ հարձակվողները օգտագործել են Palo Alto Networks-ի կողմից 2023 թվականի հունիսին հայտնաբերված խոցելիությունը (CVE-2022-29303)՝ Mirai բոտնետը տարածելու համար: Հարձակվողները նույնիսկ Youtube-ում տեղադրել են «ուսուցողական տեսանյութ», թե ինչպես օգտագործել SolarView համակարգի խոցելիությունը:

Հաքերները օգտագործեցին թերությունը հեռակառավարման մոնիթորինգի սարքեր ներթափանցելու և «հետին դռների» ծրագրեր ստեղծելու համար, որոնք թույլ էին տալիս դրանց մանիպուլյացիան իրականացնել դրսից։ Նրանք մանիպուլյացիայի ենթարկեցին սարքերը՝ անօրինական կերպով միանալու առցանց բանկերին և ֆինանսական հաստատությունների հաշիվներից միջոցներ փոխանցելու հաքերային հաշիվներ՝ այդպիսով գողանալով միջոցներ։ Հետագայում Contec-ը շտկեց խոցելիությունը 2023 թվականի հուլիսի 18-ին։

2024 թվականի մայիսի 7-ին Contec-ը հաստատեց, որ հեռակառավարման մոնիթորինգի սարքավորումները ենթարկվել են վերջին հարձակմանը և ներողություն խնդրեց պատճառված անհարմարության համար: Ընկերությունը տեղեկացրեց էլեկտրաէներգիայի արտադրության օբյեկտների օպերատորներին խնդրի մասին և կոչ արեց նրանց թարմացնել սարքավորումների ծրագրային ապահովումը վերջին տարբերակին:

Վերլուծաբանների հետ հարցազրույցում հարավկորեական կիբերանվտանգության S2W ընկերությունը հայտարարել է, որ հարձակման կազմակերպիչը Arsenal Depository անունով հաքերային խումբն է։ 2024 թվականի հունվարին S2W-ն նշել է, որ խումբը «Ճապոնիա գործողություն» հաքերային հարձակումը սկսել է ճապոնական ենթակառուցվածքների վրա, այն բանից հետո, երբ Ճապոնիայի կառավարությունը Ֆուկուսիմայի ատոմակայանից աղտոտված ջուր է արտանետել։

Ինչ վերաբերում է էլեկտրաէներգիայի արտադրության օբյեկտների աշխատանքին միջամտելու հնարավորության վերաբերյալ մարդկանց մտահոգություններին, փորձագետները նշել են, որ ակնհայտ տնտեսական դրդապատճառը նրանց համոզել է, որ հարձակվողները թիրախ չեն դարձրել էլեկտրական ցանցի գործունեությունը: «Այս հարձակման ժամանակ հաքերները փնտրում էին հաշվողական սարքեր, որոնք կարող էին օգտագործվել շորթման համար», - ասել է DER Security-ի գործադիր տնօրեն Թոմաս Թենսին: «Այս սարքերի առևանգումը ոչնչով չի տարբերվում արդյունաբերական տեսախցիկի, տնային ռաութերի կամ որևէ այլ միացված սարքի առևանգումից»:

Այնուամենայնիվ, նման հարձակումների պոտենցիալ ռիսկերը հսկայական են։ Թոմաս Թենսին հավելեց. «Սակայն եթե հաքերի նպատակը դառնա էլեկտրացանցը ոչնչացնելը, լիովին հնարավոր է օգտագործել այս չհաստատված սարքերը ավելի ավերիչ հարձակումներ իրականացնելու համար (օրինակ՝ էլեկտրացանցը խափանելու համար), քանի որ հարձակվողն արդեն հաջողությամբ մուտք է գործել համակարգ, և նրան պարզապես անհրաժեշտ է ձեռք բերել ֆոտովոլտային ոլորտում լրացուցիչ փորձ»։

Secura թիմի ղեկավար Վիլեմ Վեստերհոֆը նշեց, որ մոնիթորինգի համակարգին մուտք գործելը որոշակի աստիճանի մուտք կապահովի ֆոտովոլտային իրական տեղադրմանը, և դուք կարող եք փորձել օգտագործել այս մուտքը նույն ցանցում գտնվող ցանկացած բանի վրա հարձակվելու համար: Վեստերհոֆը նաև զգուշացրեց, որ խոշոր ֆոտովոլտային ցանցերը սովորաբար ունեն կենտրոնական կառավարման համակարգ: Հաքերները կարող են վերահսկողություն ստանձնել մեկից ավելի ֆոտովոլտային էլեկտրակայանների նկատմամբ, հաճախակի անջատել կամ բացել ֆոտովոլտային սարքավորումները և լուրջ ազդեցություն ունենալ ֆոտովոլտային ցանցի աշխատանքի վրա:

Անվտանգության մասնագետները նշում են, որ արևային վահանակներից կազմված բաշխված էներգետիկ ռեսուրսները (ԲԷՌ) ենթարկվում են ավելի լուրջ կիբերանվտանգության ռիսկերի, և ֆոտովոլտային ինվերտորները կարևոր դեր են խաղում նման ենթակառուցվածքներում: Վերջինս պատասխանատու է արևային վահանակների կողմից առաջացած հաստատուն հոսանքը ցանցի կողմից օգտագործվող փոփոխական հոսանքի փոխակերպելու համար և ցանցի կառավարման համակարգի միջերեսն է: Ամենաժամանակակից ինվերտորներն ունեն հաղորդակցման գործառույթներ և կարող են միացվել ցանցին կամ ամպային ծառայություններին, ինչը մեծացնում է այդ սարքերի հարձակման ռիսկը: Վնասված ինվերտորը ոչ միայն կխաթարի էներգիայի արտադրությունը, այլև կառաջացնի լուրջ անվտանգության ռիսկեր և կխաթարի ամբողջ ցանցի ամբողջականությունը:

Հյուսիսամերիկյան էլեկտրաէներգիայի հուսալիության կորպորացիան (NERC) զգուշացրել է, որ ինվերտորների թերությունները «զգալի ռիսկ» են ներկայացնում մեծածախ էլեկտրամատակարարման (BPS) հուսալիության համար և կարող են առաջացնել «լայնածավալ անջատումներ»։ ԱՄՆ Էներգետիկայի նախարարությունը 2022 թվականին զգուշացրել էր, որ ինվերտորների վրա կիբերհարձակումները կարող են նվազեցնել էլեկտրացանցի հուսալիությունն ու կայունությունը։

Եթե ​​ցանկանում եք ավելին իմանալ այս մասին, խնդրում ենք կապվել մեզ հետ։
Հեռ․՝ +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com


Հրապարակման ժամանակը. Հունիս-08-2024