Élément essentiel du réseau électrique, les systèmes photovoltaïques (PV) dépendent de plus en plus des infrastructures informatiques et réseau standard pour leur exploitation et leur maintenance. Toutefois, cette dépendance les expose à une vulnérabilité accrue et à un risque plus élevé de cyberattaques.
Le 1er mai, le journal japonais Sankei Shimbun a rapporté que des pirates informatiques avaient pris le contrôle d'environ 800 dispositifs de surveillance à distance de centrales solaires. Certains de ces dispositifs ont été utilisés à mauvais escient pour voler des comptes bancaires et détourner des dépôts. Les pirates ont pris le contrôle de ces appareils lors de la cyberattaque afin de dissimuler leur identité en ligne. Il s'agirait de la première cyberattaque publiquement confirmée au monde contre une infrastructure de réseau solaire.y compris les stations de recharge.
Selon le fabricant d'équipements électroniques Contec, son dispositif de surveillance à distance SolarView Compact a été utilisé à mauvais escient. Ce dispositif, connecté à Internet, est utilisé par les entreprises exploitant des centrales électriques pour surveiller la production d'électricité et détecter les anomalies. Contec a vendu environ 10 000 appareils, mais en 2020, près de 800 d'entre eux présentaient des failles de sécurité face aux cyberattaques.
Il semblerait que les attaquants aient exploité une vulnérabilité (CVE-2022-29303) découverte par Palo Alto Networks en juin 2023 pour propager le botnet Mirai. Ils ont même publié un tutoriel vidéo sur YouTube expliquant comment exploiter cette vulnérabilité sur le système SolarView.
Les pirates ont exploité cette faille pour infiltrer des dispositifs de surveillance à distance et y installer des portes dérobées permettant leur manipulation depuis l'extérieur. Ils ont ainsi pu se connecter illégalement à des comptes bancaires en ligne et transférer des fonds depuis les comptes des institutions financières vers leurs propres comptes, dérobant ainsi des fonds. Contec a corrigé cette vulnérabilité le 18 juillet 2023.
Le 7 mai 2024, Contec a confirmé que son équipement de surveillance à distance avait subi une nouvelle attaque et a présenté ses excuses pour les désagréments occasionnés. L'entreprise a informé les exploitants des centrales électriques du problème et les a exhortés à mettre à jour le logiciel de l'équipement vers la dernière version.
Dans un entretien avec des analystes, la société sud-coréenne de cybersécurité S2W a déclaré que le cerveau de l'attaque était un groupe de pirates informatiques nommé Arsenal Depository. En janvier 2024, S2W a indiqué que ce groupe avait lancé l'attaque informatique « Opération Japon » contre les infrastructures japonaises après le rejet par le gouvernement japonais d'eau contaminée provenant de la centrale nucléaire de Fukushima.
Concernant les inquiétudes du public quant à une possible perturbation des installations de production d'électricité, les experts ont indiqué que la motivation économique manifeste des auteurs de l'attaque les laissait penser qu'ils ne visaient pas directement le réseau électrique. « Lors de cette attaque, les pirates recherchaient des appareils informatiques pouvant servir à l'extorsion », a déclaré Thomas Tansy, PDG de DER Security. « Le piratage de ces appareils est comparable à celui d'une caméra industrielle, d'un routeur domestique ou de tout autre appareil connecté. »
Cependant, les risques potentiels de telles attaques sont considérables. Thomas Tansy ajoute : « Mais si l’objectif du pirate informatique est de détruire le réseau électrique, il est tout à fait possible d’utiliser ces appareils non patchés pour mener des attaques plus destructrices (comme une coupure de courant) car l’attaquant a déjà réussi à pénétrer le système et il lui suffit d’acquérir des compétences supplémentaires dans le domaine photovoltaïque. »
Wilem Westerhof, responsable de l'équipe Secura, a souligné que l'accès au système de surveillance confère un certain niveau d'accès à l'installation photovoltaïque elle-même, et qu'il est possible d'exploiter cet accès pour attaquer n'importe quel élément du réseau. Westerhof a également averti que les grands réseaux photovoltaïques sont généralement dotés d'un système de contrôle centralisé. En cas de piratage, les pirates peuvent prendre le contrôle de plusieurs centrales photovoltaïques, actionner fréquemment l'arrêt ou le redémarrage des équipements et perturber gravement le fonctionnement du réseau.
Les experts en sécurité soulignent que les ressources énergétiques distribuées (RED) composées de panneaux solaires sont confrontées à des risques de cybersécurité accrus, et que les onduleurs photovoltaïques jouent un rôle essentiel dans ces infrastructures. Ces derniers convertissent le courant continu produit par les panneaux solaires en courant alternatif utilisé par le réseau et constituent l'interface avec le système de contrôle de ce dernier. Les onduleurs les plus récents sont dotés de fonctions de communication et peuvent être connectés au réseau ou à des services cloud, ce qui augmente le risque d'attaques. Un onduleur endommagé perturberait non seulement la production d'énergie, mais engendrerait également de graves risques de sécurité et compromettrait l'intégrité de l'ensemble du réseau.
La North American Electric Reliability Corporation (NERC) a averti que les défauts des onduleurs constituent un « risque important » pour la fiabilité de l'alimentation électrique de grande puissance (BPS) et pourraient provoquer des « pannes de courant généralisées ». Le département américain de l'Énergie avait déjà averti en 2022 que les cyberattaques contre les onduleurs pourraient réduire la fiabilité et la stabilité du réseau électrique.
Si vous souhaitez en savoir plus, n'hésitez pas à nous contacter.
Tél. : +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Date de publication : 8 juin 2024