• ยูนิซ:+86 19158819831

แบนเนอร์

ข่าว

ครั้งแรกของโลก! แฮกเกอร์จี้โรงไฟฟ้าพลังงานแสงอาทิตย์ ระบบพลังงานใหม่ยังปลอดภัยอยู่หรือไม่?

เนื่องจากเป็นส่วนสำคัญของโครงข่ายไฟฟ้า ระบบไฟฟ้าโซลาร์เซลล์ (PV) จึงพึ่งพาคอมพิวเตอร์เทคโนโลยีสารสนเทศ (IT) มาตรฐานและโครงสร้างพื้นฐานเครือข่ายมากขึ้นเรื่อยๆ สำหรับการดำเนินงานและการบำรุงรักษา อย่างไรก็ตาม การพึ่งพาอาศัยกันนี้ทำให้ระบบ PV มีช่องโหว่ที่สูงขึ้นและมีความเสี่ยงจากการโจมตีทางไซเบอร์

เมื่อวันที่ 1 พฤษภาคม สื่อของญี่ปุ่น Sankei Shimbun รายงานว่าแฮกเกอร์ได้จี้อุปกรณ์ตรวจสอบระยะไกลของโรงงานผลิตพลังงานแสงอาทิตย์ประมาณ 800 เครื่อง ซึ่งบางส่วนถูกนำไปใช้ในทางที่ผิดเพื่อขโมยบัญชีธนาคารและฉ้อโกงเงินฝาก แฮกเกอร์เข้าควบคุมอุปกรณ์เหล่านี้ระหว่างการโจมตีทางไซเบอร์เพื่อซ่อนข้อมูลประจำตัวออนไลน์ นี่อาจเป็นการโจมตีทางไซเบอร์ที่ได้รับการยืนยันต่อสาธารณชนเป็นครั้งแรกของโลกบนโครงสร้างพื้นฐานกริดพลังงานแสงอาทิตย์รวมถึงสถานีชาร์จ.

ตามที่ผู้ผลิตอุปกรณ์อิเล็กทรอนิกส์ Contec ระบุว่าอุปกรณ์ตรวจสอบระยะไกล SolarView Compact ของบริษัทถูกใช้งานในทางที่ผิด อุปกรณ์ดังกล่าวเชื่อมต่อกับอินเทอร์เน็ต และถูกใช้โดยบริษัทต่างๆ ที่ดำเนินกิจการโรงงานผลิตไฟฟ้า เพื่อตรวจสอบการผลิตไฟฟ้าและตรวจจับความผิดปกติ Contec ขายอุปกรณ์ได้ประมาณ 10,000 เครื่อง แต่ในปี 2020 มีประมาณ 800 เครื่องที่มีข้อบกพร่องในการตอบสนองต่อการโจมตีทางไซเบอร์

มีรายงานว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่ (CVE-2022-29303) ที่ค้นพบโดย Palo Alto Networks ในเดือนมิถุนายน 2566 เพื่อเผยแพร่บ็อตเน็ต Mirai ผู้โจมตียังโพสต์ "วิดีโอแนะนำ" บน Youtube เกี่ยวกับวิธีการใช้ประโยชน์จากช่องโหว่บนระบบ SolarView

แฮกเกอร์ใช้ข้อบกพร่องดังกล่าวเพื่อแทรกซึมเข้าไปในอุปกรณ์ตรวจสอบระยะไกลและตั้งค่าโปรแกรม "แบ็คดอร์" ที่อนุญาตให้พวกเขาถูกจัดการจากภายนอก พวกเขาจัดการอุปกรณ์เพื่อเชื่อมต่อกับธนาคารออนไลน์อย่างผิดกฎหมายและโอนเงินจากบัญชีสถาบันการเงินไปยังบัญชีของแฮ็กเกอร์ ซึ่งถือเป็นการขโมยเงิน Contec ได้แก้ไขช่องโหว่ดังกล่าวในวันที่ 18 กรกฎาคม 2023

เมื่อวันที่ 7 พฤษภาคม 2024 Contec ยืนยันว่าอุปกรณ์ตรวจสอบระยะไกลได้รับความเสียหายจากการโจมตีครั้งล่าสุด และขออภัยในความไม่สะดวกที่เกิดขึ้น บริษัทได้แจ้งให้ผู้ปฏิบัติงานโรงงานผลิตไฟฟ้าทราบถึงปัญหาดังกล่าว และขอให้พวกเขาอัปเดตซอฟต์แวร์อุปกรณ์เป็นเวอร์ชันล่าสุด

ในการให้สัมภาษณ์กับนักวิเคราะห์ บริษัทรักษาความปลอดภัยทางไซเบอร์ของเกาหลีใต้ S2W กล่าวว่าผู้บงการที่อยู่เบื้องหลังการโจมตีคือกลุ่มแฮ็กเกอร์ที่เรียกว่า Arsenal Depository ในเดือนมกราคม พ.ศ. 2567 S2W ชี้ให้เห็นว่ากลุ่มดังกล่าวเปิดตัวการโจมตีของแฮ็กเกอร์ "ปฏิบัติการญี่ปุ่น" บนโครงสร้างพื้นฐานของญี่ปุ่น หลังจากที่รัฐบาลญี่ปุ่นปล่อยน้ำที่ปนเปื้อนจากโรงไฟฟ้านิวเคลียร์ฟุกุชิมะ

สำหรับความกังวลของประชาชนเกี่ยวกับความเป็นไปได้ที่จะถูกแทรกแซงโรงงานผลิตไฟฟ้า ผู้เชี่ยวชาญกล่าวว่าแรงจูงใจทางเศรษฐกิจที่ชัดเจนทำให้พวกเขาเชื่อว่าผู้โจมตีไม่ได้มุ่งเป้าไปที่การดำเนินงานโครงข่ายไฟฟ้า “ในการโจมตีครั้งนี้ แฮกเกอร์กำลังมองหาอุปกรณ์คอมพิวเตอร์ที่สามารถนำไปใช้ในการขู่กรรโชกได้” โทมัส แทนซี ซีอีโอของ DER Security กล่าว “การจี้อุปกรณ์เหล่านี้ไม่ต่างจากการจี้กล้องอุตสาหกรรม เราเตอร์ที่บ้าน หรืออุปกรณ์เชื่อมต่ออื่นๆ”

อย่างไรก็ตาม ความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีดังกล่าวมีมาก Thomas Tansy กล่าวเสริมว่า: "แต่หากเป้าหมายของแฮ็กเกอร์เปลี่ยนเป็นการทำลายโครงข่ายไฟฟ้า ก็เป็นไปได้ทั้งหมดที่จะใช้อุปกรณ์ที่ไม่ได้รับการติดตั้งเหล่านี้เพื่อทำการโจมตีแบบทำลายล้างมากขึ้น (เช่น การขัดจังหวะโครงข่ายไฟฟ้า) เนื่องจากผู้โจมตีเข้าสู่ระบบได้สำเร็จแล้ว และ พวกเขาเพียงแค่ต้องเรียนรู้ความเชี่ยวชาญเพิ่มเติมในด้านเซลล์แสงอาทิตย์เท่านั้น"

Wilem Westerhof ผู้จัดการทีม Secura ชี้ให้เห็นว่าการเข้าถึงระบบตรวจสอบจะให้สิทธิ์การเข้าถึงการติดตั้งแผงเซลล์แสงอาทิตย์จริงในระดับหนึ่ง และคุณสามารถลองใช้การเข้าถึงนี้เพื่อโจมตีทุกสิ่งในเครือข่ายเดียวกัน Westerhof ยังเตือนด้วยว่ากริดไฟฟ้าโซลาร์เซลล์ขนาดใหญ่มักจะมีระบบควบคุมส่วนกลาง หากถูกแฮ็ก แฮกเกอร์สามารถเข้าควบคุมโรงไฟฟ้าพลังงานแสงอาทิตย์ได้มากกว่าหนึ่งแห่ง ปิดหรือเปิดอุปกรณ์ไฟฟ้าโซลาร์เซลล์บ่อยครั้ง และมีผลกระทบร้ายแรงต่อการทำงานของโครงข่ายไฟฟ้าโซลาร์เซลล์

ผู้เชี่ยวชาญด้านความปลอดภัยชี้ให้เห็นว่าแหล่งพลังงานแบบกระจาย (DER) ที่ประกอบด้วยแผงโซลาร์เซลล์ต้องเผชิญกับความเสี่ยงด้านความปลอดภัยทางไซเบอร์ที่ร้ายแรงยิ่งขึ้น และอินเวอร์เตอร์พลังงานแสงอาทิตย์มีบทบาทสำคัญในโครงสร้างพื้นฐานดังกล่าว ส่วนหลังมีหน้าที่ในการแปลงกระแสตรงที่สร้างโดยแผงโซลาร์เซลล์ให้เป็นกระแสสลับที่ใช้โดยโครงข่ายและเป็นส่วนต่อประสานของระบบควบคุมโครงข่าย อินเวอร์เตอร์รุ่นล่าสุดมีฟังก์ชันการสื่อสารและสามารถเชื่อมต่อกับกริดหรือบริการคลาวด์ได้ ซึ่งเพิ่มความเสี่ยงที่อุปกรณ์เหล่านี้จะถูกโจมตี อินเวอร์เตอร์ที่เสียหายไม่เพียงแต่จะรบกวนการผลิตพลังงานเท่านั้น แต่ยังก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างร้ายแรง และบ่อนทำลายความสมบูรณ์ของโครงข่ายทั้งหมด

North American Electric Reliability Corporation (NERC) เตือนว่าข้อบกพร่องในอินเวอร์เตอร์ก่อให้เกิด "ความเสี่ยงที่สำคัญ" ต่อความน่าเชื่อถือของแหล่งจ่ายไฟขนาดใหญ่ (BPS) และอาจทำให้เกิด "ไฟดับอย่างกว้างขวาง" กระทรวงพลังงานของสหรัฐอเมริกาเตือนในปี 2565 ว่าการโจมตีทางไซเบอร์กับอินเวอร์เตอร์อาจลดความน่าเชื่อถือและเสถียรภาพของระบบส่งไฟฟ้า

หากต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ โปรดติดต่อเรา
โทรศัพท์: +86 19113245382 (WhatsAPP, WeChat)
Email: sale04@cngreenscience.com


เวลาโพสต์: Jun-08-2024