Como parte importante da rede elétrica, os sistemas fotovoltaicos (FV) dependem cada vez mais da infraestrutura padrão de computação e redes de tecnologia da informação (TI) para operação e manutenção. No entanto, essa dependência expõe os sistemas FV a uma maior vulnerabilidade e risco de ataques cibernéticos.
Em 1º de maio, o jornal japonês Sankei Shimbun noticiou que hackers invadiram cerca de 800 dispositivos de monitoramento remoto de usinas de geração de energia solar, alguns dos quais foram usados indevidamente para roubar contas bancárias e fraudar depósitos. Os hackers assumiram o controle desses dispositivos durante o ataque cibernético para ocultar suas identidades online. Este pode ser o primeiro ataque cibernético confirmado publicamente contra a infraestrutura de uma rede de energia solar.incluindo estações de carregamento.
Segundo a fabricante de equipamentos eletrônicos Contec, seu dispositivo de monitoramento remoto SolarView Compact foi alvo de uso indevido. O dispositivo, conectado à internet, é utilizado por empresas que operam usinas de geração de energia para monitorar a produção e detectar anomalias. A Contec vendeu cerca de 10.000 unidades, mas, até 2020, aproximadamente 800 delas apresentaram defeitos na resposta a ataques cibernéticos.
Relata-se que os atacantes exploraram uma vulnerabilidade (CVE-2022-29303) descoberta pela Palo Alto Networks em junho de 2023 para disseminar a botnet Mirai. Os atacantes chegaram a publicar um "vídeo tutorial" no YouTube sobre como explorar a vulnerabilidade no sistema SolarView.
Os hackers exploraram a falha para infiltrar dispositivos de monitoramento remoto e instalar programas "backdoor" que permitiam sua manipulação externa. Eles manipularam os dispositivos para se conectar ilegalmente a bancos online e transferir fundos de contas de instituições financeiras para contas de hackers, roubando-os. A Contec corrigiu a vulnerabilidade em 18 de julho de 2023.
Em 7 de maio de 2024, a Contec confirmou que o equipamento de monitoramento remoto havia sofrido o ataque mais recente e pediu desculpas pelo transtorno causado. A empresa notificou os operadores das instalações de geração de energia sobre o problema e os orientou a atualizar o software do equipamento para a versão mais recente.
Em entrevista a analistas, a empresa sul-coreana de cibersegurança S2W afirmou que o grupo de hackers responsável pelo ataque foi o Arsenal Depository. Em janeiro de 2024, a S2W destacou que o grupo lançou o ataque cibernético "Operação Japão" contra a infraestrutura japonesa após o governo do Japão liberar água contaminada da usina nuclear de Fukushima.
Quanto às preocupações das pessoas sobre a possibilidade de interferência nas instalações de geração de energia, especialistas afirmaram que a óbvia motivação econômica as levou a acreditar que os atacantes não estavam visando as operações da rede elétrica. “Neste ataque, os hackers buscavam dispositivos computacionais que pudessem ser usados para extorsão”, disse Thomas Tansy, CEO da DER Security. “Sequestrar esses dispositivos não é diferente de sequestrar uma câmera industrial, um roteador doméstico ou qualquer outro dispositivo conectado.”
No entanto, os riscos potenciais de tais ataques são enormes. Thomas Tansy acrescentou: "Mas se o objetivo do hacker for destruir a rede elétrica, é perfeitamente possível usar esses dispositivos sem as devidas atualizações para realizar ataques mais destrutivos (como interromper o fornecimento de energia), porque o invasor já terá entrado com sucesso no sistema e só precisará adquirir mais conhecimento na área de energia fotovoltaica."
O gerente da equipe Secura, Wilem Westerhof, destacou que o acesso ao sistema de monitoramento concede certo grau de acesso à instalação fotovoltaica em si, e que esse acesso pode ser usado para atacar qualquer coisa na mesma rede. Westerhof também alertou que grandes redes fotovoltaicas geralmente possuem um sistema de controle central. Se invadido, os hackers podem assumir o controle de mais de uma usina fotovoltaica, desligar ou ligar os equipamentos fotovoltaicos com frequência e causar sérios impactos na operação da rede fotovoltaica.
Especialistas em segurança apontam que os recursos energéticos distribuídos (RED) compostos por painéis solares enfrentam riscos de cibersegurança mais sérios, e os inversores fotovoltaicos desempenham um papel fundamental nessa infraestrutura. Estes são responsáveis por converter a corrente contínua gerada pelos painéis solares em corrente alternada utilizada pela rede elétrica e constituem a interface do sistema de controle da rede. Os inversores mais modernos possuem funções de comunicação e podem ser conectados à rede elétrica ou a serviços em nuvem, o que aumenta o risco de ataques a esses dispositivos. Um inversor danificado não apenas interrompe a produção de energia, como também causa sérios riscos de segurança e compromete a integridade de toda a rede.
A North American Electric Reliability Corporation (NERC) alertou que defeitos em inversores representam um "risco significativo" para a confiabilidade do fornecimento de energia em larga escala (BPS) e podem causar "apagões generalizados". O Departamento de Energia dos EUA alertou em 2022 que ataques cibernéticos a inversores poderiam reduzir a confiabilidade e a estabilidade da rede elétrica.
Caso deseje saber mais sobre isso, não hesite em nos contatar.
Tel.: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Data da publicação: 08/06/2024