Greensense, votre partenaire de solutions de recharge intelligente
  • Lesley : +86 19158819659

  • EMAIL: grsc@cngreenscience.com

chargeur ec

nouvelles

Une première mondiale ! Des pirates informatiques ont piraté des centrales photovoltaïques. Les nouveaux systèmes énergétiques sont-ils encore sûrs ?

En tant qu'élément important du réseau électrique, les systèmes photovoltaïques (PV) dépendent de plus en plus des infrastructures informatiques et réseau standard pour leur exploitation et leur maintenance. Cependant, cette dépendance les expose à une vulnérabilité accrue et à un risque accru de cyberattaques.

Le 1er mai, le média japonais Sankei Shimbun a rapporté que des pirates informatiques avaient piraté environ 800 dispositifs de surveillance à distance d'installations de production d'énergie solaire, dont certains ont été utilisés pour voler des comptes bancaires et frauder des dépôts. Les pirates ont pris le contrôle de ces appareils lors de la cyberattaque afin de dissimuler leur identité en ligne. Il pourrait s'agir de la première cyberattaque au monde confirmée publiquement contre une infrastructure de réseau solaire.y compris les bornes de recharge.

Selon le fabricant d'équipements électroniques Contec, son dispositif de surveillance à distance SolarView Compact a été victime d'une utilisation abusive. Connecté à Internet, cet appareil est utilisé par les entreprises exploitant des centrales électriques pour surveiller leur production et détecter les anomalies. Contec a vendu environ 10 000 appareils, mais en 2020, environ 800 d'entre eux présentaient des défauts de réponse aux cyberattaques.

Il semblerait que les attaquants aient exploité une vulnérabilité (CVE-2022-29303) découverte par Palo Alto Networks en juin 2023 pour propager le botnet Mirai. Ils ont même publié un tutoriel vidéo sur YouTube expliquant comment exploiter cette vulnérabilité sur le système SolarView.

Les pirates ont exploité cette faille pour infiltrer des dispositifs de surveillance à distance et mettre en place des programmes de « porte dérobée » permettant leur manipulation depuis l'extérieur. Ils ont manipulé ces appareils pour se connecter illégalement à des banques en ligne et transférer des fonds de comptes d'institutions financières vers des comptes de pirates, volant ainsi des fonds. Contec a corrigé la vulnérabilité le 18 juillet 2023.

Le 7 mai 2024, Contec a confirmé que l'équipement de surveillance à distance avait subi la dernière attaque et s'est excusé pour la gêne occasionnée. L'entreprise a informé les exploitants de la centrale électrique du problème et leur a demandé de mettre à jour le logiciel de l'équipement vers la dernière version.

Dans une interview accordée à des analystes, l'entreprise sud-coréenne de cybersécurité S2W a déclaré que le cerveau de l'attaque était un groupe de pirates informatiques appelé Arsenal Depository. En janvier 2024, S2W a souligné que ce groupe avait lancé l'attaque « Opération Japon » contre des infrastructures japonaises après que le gouvernement japonais eut rejeté de l'eau contaminée provenant de la centrale nucléaire de Fukushima.

Quant aux inquiétudes de la population quant à la possibilité d'interférences avec les installations de production d'électricité, les experts ont déclaré que la motivation économique évidente les laissait penser que les attaquants ne visaient pas le fonctionnement du réseau. « Lors de cette attaque, les pirates cherchaient des appareils informatiques susceptibles d'être utilisés à des fins d'extorsion », a déclaré Thomas Tansy, PDG de DER Security. « Pirater ces appareils n'est pas différent de pirater une caméra industrielle, un routeur domestique ou tout autre appareil connecté. »

Cependant, les risques potentiels de telles attaques sont énormes. Thomas Tansy a ajouté : « Mais si l'objectif du pirate est de détruire le réseau électrique, il est tout à fait possible d'utiliser ces appareils non corrigés pour mener des attaques plus destructrices (comme interrompre le réseau électrique), car l'attaquant a déjà réussi à pénétrer dans le système et il lui suffit d'acquérir une expertise supplémentaire dans le domaine photovoltaïque. »

Wilem Westerhof, responsable de l'équipe Secura, a souligné que l'accès au système de surveillance confère un certain degré d'accès à l'installation photovoltaïque elle-même, et que cet accès peut être utilisé pour attaquer tout ce qui se trouve sur le même réseau. Il a également averti que les grands réseaux photovoltaïques disposent généralement d'un système de contrôle centralisé. En cas de piratage, les pirates peuvent prendre le contrôle de plusieurs centrales photovoltaïques, interrompre ou ouvrir fréquemment des équipements photovoltaïques et avoir un impact important sur le fonctionnement du réseau.

Les experts en sécurité soulignent que les ressources énergétiques décentralisées (RED) composées de panneaux solaires sont confrontées à des risques de cybersécurité plus importants, et les onduleurs photovoltaïques jouent un rôle essentiel dans ces infrastructures. Ces derniers sont responsables de la conversion du courant continu produit par les panneaux solaires en courant alternatif utilisé par le réseau et constituent l'interface du système de contrôle du réseau. Les onduleurs les plus récents disposent de fonctions de communication et peuvent être connectés au réseau ou aux services cloud, ce qui augmente le risque d'attaque de ces appareils. Un onduleur endommagé perturbe non seulement la production d'énergie, mais présente également de graves risques de sécurité et compromet l'intégrité de l'ensemble du réseau.

La North American Electric Reliability Corporation (NERC) a averti que les défauts des onduleurs constituaient un « risque important » pour la fiabilité du réseau d'alimentation électrique de masse (BPS) et pourraient provoquer des « pannes de courant généralisées ». Le ministère américain de l'Énergie a averti en 2022 que les cyberattaques contre les onduleurs pourraient réduire la fiabilité et la stabilité du réseau électrique.

Si vous souhaitez en savoir plus à ce sujet, n'hésitez pas à nous contacter.
Tél. : +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com


Date de publication : 08/06/2024