Como uma parte importante da rede elétrica, os sistemas fotovoltaicos (PV) dependem cada vez mais da computação padrão de tecnologia da informação (TI) e da infraestrutura de rede para operação e manutenção. No entanto, esta dependência expõe os sistemas fotovoltaicos a maior vulnerabilidade e risco de ataques cibernéticos.
Em 1º de maio, a mídia japonesa Sankei Shimbun informou que hackers sequestraram cerca de 800 dispositivos de monitoramento remoto de instalações de geração de energia solar, alguns dos quais foram usados para roubar contas bancárias e fraudar depósitos. Os hackers assumiram o controle desses dispositivos durante o ataque cibernético para ocultar suas identidades online. Este pode ser o primeiro ataque cibernético do mundo confirmado publicamente à infraestrutura da rede solar,incluindo estações de carregamento.
De acordo com o fabricante de equipamentos eletrônicos Contec, o dispositivo de monitoramento remoto SolarView Compact da empresa sofreu abuso. O dispositivo está conectado à Internet e é utilizado por empresas que operam instalações de geração de energia para monitorar a geração de energia e detectar anomalias. A Contec vendeu cerca de 10.000 dispositivos, mas em 2020, cerca de 800 deles apresentavam defeitos na resposta a ataques cibernéticos.
É relatado que os invasores exploraram uma vulnerabilidade (CVE-2022-29303) descoberta pela Palo Alto Networks em junho de 2023 para espalhar a botnet Mirai. Os invasores até postaram um “vídeo tutorial” no Youtube sobre como explorar a vulnerabilidade no sistema SolarView.
Os hackers usaram a falha para se infiltrar em dispositivos de monitoramento remoto e configurar programas “backdoor” que permitiam que eles fossem manipulados externamente. Eles manipularam os dispositivos para conectar-se ilegalmente a bancos on-line e transferir fundos de contas de instituições financeiras para contas de hackers, roubando assim fundos. Posteriormente, a Contec corrigiu a vulnerabilidade em 18 de julho de 2023.
No dia 7 de maio de 2024, a Contec confirmou que o equipamento de monitoramento remoto sofreu o último ataque e pediu desculpas pelos transtornos causados. A empresa notificou os operadores das instalações de geração de energia sobre o problema e os instou a atualizar o software do equipamento para a versão mais recente.
Em entrevista a analistas, a empresa sul-coreana de segurança cibernética S2W disse que o cérebro por trás do ataque foi um grupo de hackers chamado Arsenal Depository. Em janeiro de 2024, S2W apontou que o grupo lançou o ataque hacker "Operação Japão" à infraestrutura japonesa depois que o governo japonês liberou água contaminada da usina nuclear de Fukushima.
Quanto às preocupações das pessoas sobre a possibilidade de interferência nas instalações de produção de energia, os especialistas disseram que a óbvia motivação económica os fez acreditar que os atacantes não tinham como alvo as operações da rede. “Neste ataque, os hackers procuravam dispositivos de computação que pudessem ser usados para extorsão”, disse Thomas Tansy, CEO da DER Security. “Sequestrar esses dispositivos não é diferente de sequestrar uma câmera industrial, um roteador doméstico ou qualquer outro dispositivo conectado.”
No entanto, os riscos potenciais de tais ataques são enormes. Thomas Tansy acrescentou: “Mas se o objetivo do hacker for destruir a rede elétrica, é inteiramente possível usar esses dispositivos não corrigidos para realizar ataques mais destrutivos (como interromper a rede elétrica) porque o invasor já entrou com sucesso no sistema e eles só precisam adquirir mais conhecimentos no campo fotovoltaico."
O gerente da equipe Secura, Wilem Westerhof, destacou que o acesso ao sistema de monitoramento concederá um certo grau de acesso à própria instalação fotovoltaica, e você pode tentar usar esse acesso para atacar qualquer coisa na mesma rede. Westerhof também alertou que grandes redes fotovoltaicas geralmente possuem um sistema de controle central. Se forem hackeados, os hackers podem assumir o controle de mais de uma usina fotovoltaica, desligar ou abrir frequentemente equipamentos fotovoltaicos e ter um sério impacto na operação da rede fotovoltaica.
Especialistas em segurança apontam que os recursos energéticos distribuídos (DER) compostos por painéis solares enfrentam riscos mais graves de segurança cibernética, e os inversores fotovoltaicos desempenham um papel fundamental nessas infraestruturas. Este último é responsável por converter a corrente contínua gerada pelos painéis solares em corrente alternada utilizada pela rede e é a interface do sistema de controle da rede. Os inversores mais recentes possuem funções de comunicação e podem ser conectados à rede ou a serviços em nuvem, o que aumenta o risco de ataques desses dispositivos. Um inversor danificado não só interromperá a produção de energia, mas também causará sérios riscos de segurança e prejudicará a integridade de toda a rede.
A North American Electric Reliability Corporation (NERC) alertou que defeitos nos inversores representam um “risco significativo” para a confiabilidade do fornecimento de energia em massa (BPS) e podem causar “apagões generalizados”. O Departamento de Energia dos EUA alertou em 2022 que os ataques cibernéticos a inversores poderiam reduzir a confiabilidade e a estabilidade da rede elétrica.
Se quiser saber mais sobre isso, não hesite em nos contatar.
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
Horário da postagem: 08/06/2024