En tant qu'élément important du réseau électrique, les systèmes photovoltaïques (PV) dépendent de plus en plus de l'infrastructure informatique et réseau standard des technologies de l'information (TI) pour leur fonctionnement et leur maintenance. Cependant, cette dépendance expose les systèmes photovoltaïques à une plus grande vulnérabilité et à un risque plus élevé de cyberattaques.
Le 1er mai, le média japonais Sankei Shimbun a rapporté que des pirates informatiques avaient détourné environ 800 dispositifs de surveillance à distance d'installations de production d'énergie solaire, dont certains avaient été utilisés pour voler des comptes bancaires et frauder des dépôts. Les pirates se sont emparés de ces appareils lors de la cyberattaque pour cacher leur identité en ligne. Il s'agit peut-être de la première cyberattaque au monde confirmée publiquement contre l'infrastructure du réseau solaire,y compris les bornes de recharge.
Selon le fabricant d'équipements électroniques Contec, le dispositif de surveillance à distance SolarView Compact de l'entreprise a été abusé. L'appareil est connecté à Internet et est utilisé par les entreprises exploitant des installations de production d'électricité pour surveiller la production d'électricité et détecter les anomalies. Contec a vendu environ 10 000 appareils, mais en 2020, environ 800 d'entre eux présentaient des défauts de réponse aux cyberattaques.
Il est rapporté que les attaquants ont exploité une vulnérabilité (CVE-2022-29303) découverte par Palo Alto Networks en juin 2023 pour propager le botnet Mirai. Les attaquants ont même publié un « tutoriel vidéo » sur Youtube expliquant comment exploiter la vulnérabilité du système SolarView.
Les pirates ont utilisé cette faille pour infiltrer des dispositifs de surveillance à distance et mettre en place des programmes de « porte dérobée » permettant de les manipuler de l'extérieur. Ils ont manipulé les appareils pour se connecter illégalement aux banques en ligne et transférer des fonds des comptes d'institutions financières vers des comptes de pirates informatiques, volant ainsi des fonds. Contec a ensuite corrigé la vulnérabilité le 18 juillet 2023.
Le 7 mai 2024, Contec a confirmé que l'équipement de surveillance à distance avait subi la dernière attaque et s'est excusé pour la gêne occasionnée. L'entreprise a informé les exploitants des installations de production d'électricité du problème et les a exhortés à mettre à jour le logiciel de l'équipement avec la dernière version.
Dans une interview avec des analystes, la société sud-coréenne de cybersécurité S2W a déclaré que le cerveau derrière l'attaque était un groupe de hackers appelé Arsenal Depository. En janvier 2024, S2W a souligné que le groupe avait lancé l'attaque informatique « Japan Operation » contre des infrastructures japonaises après que le gouvernement japonais ait rejeté de l'eau contaminée de la centrale nucléaire de Fukushima.
Quant aux inquiétudes de la population concernant la possibilité d'interférences avec les installations de production d'électricité, les experts ont déclaré que la motivation économique évidente les faisait croire que les attaquants ne ciblaient pas l'exploitation du réseau. "Dans cette attaque, les pirates recherchaient des appareils informatiques pouvant être utilisés à des fins d'extorsion", a déclaré Thomas Tansy, PDG de DER Security. "Le détournement de ces appareils n'est pas différent du détournement d'une caméra industrielle, d'un routeur domestique ou de tout autre appareil connecté."
Toutefois, les risques potentiels de telles attaques sont énormes. Thomas Tansy a ajouté : « Mais si l'objectif du pirate informatique consiste à détruire le réseau électrique, il est tout à fait possible d'utiliser ces appareils non corrigés pour mener des attaques plus destructrices (comme l'interruption du réseau électrique) car l'attaquant a déjà réussi à pénétrer dans le système et il leur suffit d'acquérir une expertise supplémentaire dans le domaine photovoltaïque.
Wilem Westerhof, responsable de l'équipe Secura, a souligné que l'accès au système de surveillance accordera un certain degré d'accès à l'installation photovoltaïque elle-même, et que vous pourrez essayer d'utiliser cet accès pour attaquer tout ce qui se trouve dans le même réseau. Westerhof a également averti que les grands réseaux photovoltaïques disposent généralement d'un système de contrôle central. En cas de piratage, les pirates peuvent prendre le contrôle de plusieurs centrales photovoltaïques, arrêter ou ouvrir fréquemment des équipements photovoltaïques et avoir un impact sérieux sur le fonctionnement du réseau photovoltaïque.
Les experts en sécurité soulignent que les ressources énergétiques distribuées (DER) composées de panneaux solaires sont confrontées à des risques de cybersécurité plus graves et que les onduleurs photovoltaïques jouent un rôle clé dans une telle infrastructure. Ce dernier est chargé de convertir le courant continu généré par les panneaux solaires en courant alternatif utilisé par le réseau et constitue l'interface du système de contrôle du réseau. Les onduleurs les plus récents disposent de fonctions de communication et peuvent être connectés au réseau ou aux services cloud, ce qui augmente le risque d'attaque de ces appareils. Un onduleur endommagé perturbera non seulement la production d’énergie, mais entraînera également de graves risques pour la sécurité et portera atteinte à l’intégrité de l’ensemble du réseau.
La North American Electric Reliability Corporation (NERC) a averti que les défauts des onduleurs posent un « risque important » pour la fiabilité de l'approvisionnement en énergie de masse (BPS) et pourraient provoquer des « pannes d'électricité généralisées ». Le ministère américain de l’Énergie a averti en 2022 que les cyberattaques contre les onduleurs pourraient réduire la fiabilité et la stabilité du réseau électrique.
Si vous souhaitez en savoir plus, n'hésitez pas à nous contacter.
Tél : +86 19113245382 (WhatsAPP, WeChat)
Email: sale04@cngreenscience.com
Heure de publication : 08 juin 2024