Como parte importante de la red eléctrica, los sistemas fotovoltaicos (PV) dependen cada vez más de la informática estándar de la tecnología de la información (TI) y la infraestructura de red para la operación y el mantenimiento. Sin embargo, esta dependencia expone sistemas fotovoltaicos a una mayor vulnerabilidad y riesgo de ataques cibernéticos.
El 1 de mayo, los medios de comunicación japoneses Sankei Shimbun informaron que los piratas informáticos secuestraron alrededor de 800 dispositivos de monitoreo remoto de instalaciones de generación de energía solar, algunas de las cuales fueron abusadas para robar cuentas bancarias y depósitos de defraudamiento. Los piratas informáticos se hicieron cargo de estos dispositivos durante el ataque cibernético para ocultar sus identidades en línea. Este puede ser el primer ciberataque confirmado públicamente del mundo sobre la infraestructura de la red solar,incluyendo estaciones de carga.
Según el fabricante de equipos electrónicos, Contec, se abusó del dispositivo de monitoreo remoto compacto de SolarView de la compañía. El dispositivo está conectado a Internet y es utilizado por las empresas que operan instalaciones de generación de energía para monitorear la generación de energía y detectar anomalías. Contec ha vendido alrededor de 10,000 dispositivos, pero a partir de 2020, alrededor de 800 de ellos tienen defectos en responder a los ataques cibernéticos.
Se informa que los atacantes explotaron una vulnerabilidad (CVE-2022-29303) descubierta por Palo Alto Networks en junio de 2023 para difundir la botnet Mirai. Los atacantes incluso publicaron un "video tutorial" en YouTube sobre cómo explotar la vulnerabilidad en el sistema SolarView.
Los piratas informáticos utilizaron la falla para infiltrarse en dispositivos de monitoreo remoto y configurar programas de "puerta trasera" que les permitieron ser manipulados desde el exterior. Manipularon los dispositivos para conectarse ilegalmente a los bancos en línea y transferir fondos de cuentas de instituciones financieras a cuentas de piratas informáticos, robando fondos. Contec posteriormente parcheó la vulnerabilidad el 18 de julio de 2023.
El 7 de mayo de 2024, Contec confirmó que el equipo de monitoreo remoto había sufrido el último ataque y se disculpó por las molestias causadas. La compañía notificó a los operadores de la instalación de generación de energía del problema y los instó a actualizar el software del equipo a la última versión.
En una entrevista con los analistas, la compañía de seguridad cibernética de Corea del Sur dijo que el autor intelectual detrás del ataque era un grupo de piratas informáticos llamado Arsenal Depository. En enero de 2024, S2W señaló que el grupo lanzó el ataque de piratas informáticos de la "Operación Japón" contra la infraestructura japonesa después de que el gobierno japonés liberó agua contaminada de la planta de energía nuclear de Fukushima.
En cuanto a las preocupaciones de las personas sobre la posibilidad de interferencia con las instalaciones de generación de energía, los expertos dijeron que la motivación económica obvia les hizo creer que los atacantes no estaban apuntando a las operaciones de la red. "En este ataque, los piratas informáticos estaban buscando dispositivos informáticos que pudieran usarse para extorsionar", dijo Thomas Tansy, CEO de DER Security. "El secuestro de estos dispositivos no es diferente al secuestro de una cámara industrial, un enrutador casero o cualquier otro dispositivo conectado".
Sin embargo, los riesgos potenciales de tales ataques son enormes. Thomas Tansy agregó: "Pero si el objetivo del hacker se convierte en destruir la red eléctrica, es completamente posible usar estos dispositivos sin parpadear para llevar a cabo ataques más destructivos (como interrumpir la red eléctrica) porque el atacante ya ha entrado con éxito en el sistema y Solo necesitan aprender más experiencia en el campo fotovoltaico ".
El gerente del equipo de Seca, Wilem Westerhof, señaló que el acceso al sistema de monitoreo otorgará un cierto grado de acceso a la instalación fotovoltaica real, y puede intentar usar este acceso para atacar cualquier cosa en la misma red. Westerhof también advirtió que las grandes cuadrículas fotovoltaicas generalmente tienen un sistema de control central. Si se piratean, los piratas informáticos pueden hacerse cargo de más de una planta de energía fotovoltaica, apagar o abrir equipos fotovoltaicos con frecuencia, y tienen un grave impacto en el funcionamiento de la cuadrícula fotovoltaica.
Los expertos en seguridad señalan que los recursos energéticos distribuidos (DER) compuestos por paneles solares enfrentan riesgos de ciberseguridad más graves, y los inversores fotovoltaicos juegan un papel clave en dicha infraestructura. Este último es responsable de convertir la corriente continua generada por los paneles solares en la corriente alterna utilizada por la cuadrícula y es la interfaz del sistema de control de la cuadrícula. Los últimos inversores tienen funciones de comunicación y pueden conectarse a la red o servicios en la nube, lo que aumenta el riesgo de que estos dispositivos sean atacados. Un inversor dañado no solo interrumpirá la producción de energía, sino que también causará graves riesgos de seguridad y socavará la integridad de toda la red.
La Corporación de Confiabilidad Eléctrica de América del Norte (NERC) advirtió que los defectos en los inversores representan un "riesgo significativo" para la confiabilidad del suministro de energía a granel (BPS) y podrían causar "apagones generalizados". El Departamento de Energía de los Estados Unidos advirtió en 2022 que los ataques cibernéticos en los inversores podrían reducir la confiabilidad y la estabilidad de la red eléctrica.
Si desea saber más sobre esto, no dude en contactarnos.
Tel: +86 19113245382 (Whatsapp, WeChat)
Email: sale04@cngreenscience.com
Tiempo de publicación: Jun-08-2024