En tant que partie importante du réseau électrique, les systèmes photovoltaïques (PV) dépendent de plus en plus des infrastructures de calcul des technologies de l'information (information) standard pour le fonctionnement et la maintenance. Cependant, cette dépendance expose les systèmes PV à une vulnérabilité et un risque plus élevés de cyberattaques.
Le 1er mai, les médias japonais Sankei Shimbun ont rapporté que les pirates avaient détourné environ 800 dispositifs de surveillance à distance des installations de production d'énergie solaire, dont certaines ont été maltraitées pour voler des comptes bancaires et frauder les dépôts. Les pirates ont repris ces appareils pendant la cyberattaque pour cacher leurs identités en ligne. Il s'agit peut-être de la première cyberattaque publiquement confirmée au monde sur les infrastructures de la grille solaire,y compris les bornes de recharge.
Selon le fabricant d'équipements électroniques Contec, le dispositif de surveillance à distance Solarview Compact de la société a été maltraité. L'appareil est connecté à Internet et est utilisé par les sociétés opérant des installations de production d'électricité pour surveiller la production d'électricité et détecter les anomalies. Contec a vendu environ 10 000 appareils, mais en 2020, environ 800 d'entre eux ont des défauts pour répondre aux cyberattaques.
Il est rapporté que les attaquants ont exploité une vulnérabilité (CVE-2022-29303) découverte par Palo Alto Networks en juin 2023 pour diffuser le botnet Mirai. Les attaquants ont même publié une "vidéo de tutoriel" sur YouTube sur la façon d'exploiter la vulnérabilité sur le système Solarview.
Les pirates ont utilisé la faille pour infiltrer les dispositifs de surveillance à distance et configurer des programmes de porte dérobée qui leur ont permis d'être manipulés de l'extérieur. Ils ont manipulé les appareils pour se connecter illégalement aux banques en ligne et transférer des fonds des comptes d'institutions financières aux comptes de pirates, volant ainsi les fonds. Contec a par la suite corrigé la vulnérabilité le 18 juillet 2023.
Le 7 mai 2024, Contec a confirmé que l'équipement de surveillance à distance avait subi la dernière attaque et s'est excusé pour les inconvénients causés. La société a informé les opérateurs d'installations de production d'électricité du problème et les a exhortés à mettre à jour le logiciel d'équipement vers la dernière version.
Dans une interview avec les analystes, la société sud-coréenne de cybersécurité S2W a déclaré que le cerveau derrière l'attaque était un groupe de pirates appelé Arsenal Depository. En janvier 2024, S2W a souligné que le groupe a lancé l'attaque des pirates "Japan Operation" contre les infrastructures japonaises après que le gouvernement japonais ait publié une eau contaminée par la centrale nucléaire de Fukushima.
Quant aux préoccupations des gens concernant la possibilité d'interférence dans les installations de production d'électricité, les experts ont déclaré que la motivation économique évidente leur faisait croire que les attaquants ne visaient pas les opérations de grille. "Dans cette attaque, les pirates recherchaient des appareils informatiques qui pouvaient être utilisés pour l'extorsion", a déclaré Thomas Tansy, PDG de Der Security. «Le détournement de ces appareils n'est pas différent de détourner une caméra industrielle, un routeur domestique ou tout autre appareil connecté.»
Cependant, les risques potentiels de telles attaques sont énormes. Thomas Tansy a ajouté: "Mais si l'objectif du pirate se tourne pour détruire le réseau électrique, il est tout à fait possible d'utiliser ces appareils non corrigés pour mener des attaques plus destructrices (comme l'interruption du réseau électrique) parce que l'attaquant est déjà entré avec succès dans le système et Ils n'ont qu'à apprendre plus d'expertise dans le domaine photovoltaïque. "
Le directeur de l'équipe de Secura, Wilem Westerhof, a souligné que l'accès au système de surveillance accordera un certain accès à l'installation photovoltaïque réelle, et vous pouvez essayer d'utiliser cet accès pour attaquer quoi que ce soit dans le même réseau. Westerhof a également averti que les grandes réseaux photovoltaïques ont généralement un système de contrôle central. S'ils sont piratés, les pirates peuvent prendre plus d'une centrale photovoltaïque, fermer ou ouvrir fréquemment un équipement photovoltaïque et avoir un impact sérieux sur le fonctionnement de la grille photovoltaïque.
Les experts en sécurité soulignent que les ressources énergétiques distribuées (DER) composées de panneaux solaires sont confrontées à des risques de cybersécurité plus graves, et les onduleurs photovoltaïques jouent un rôle clé dans une telle infrastructure. Ce dernier est responsable de la conversion du courant direct généré par des panneaux solaires en courant alternatif utilisé par la grille et est l'interface du système de contrôle de la grille. Les derniers onduleurs ont des fonctions de communication et peuvent être connectés aux services de réseau ou de cloud, ce qui augmente le risque que ces appareils soient attaqués. Un onduleur endommagé perturbera non seulement la production d'énergie, mais provoquera également de graves risques de sécurité et sape l'intégrité de l'ensemble du réseau.
La North American Electric Reliability Corporation (NERC) a averti que les défauts des onduleurs présentent un "risque significatif" pour la fiabilité de l'alimentation en vrac (BPS) et pourraient provoquer des "pannes générales". Le ministère américain de l'Énergie a averti en 2022 que les cyberattaques sur les onduleurs pourraient réduire la fiabilité et la stabilité du réseau électrique.
Si vous voulez en savoir plus à ce sujet, n'hésitez pas à nous contacter.
Tél: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Heure du poste: juin-08-2024