अपने स्मार्ट चार्जिंग पार्टनर सॉल्यूशंस को Greensense
  • लेस्ली: +86 19158819659

  • EMAIL: grsc@cngreenscience.com

ईसी चार्जर

समाचार

एक दुनिया पहले! हैकर्स ने फोटोवोल्टिक पावर प्लांट्स को अपहृत किया, क्या नई ऊर्जा प्रणाली अभी भी सुरक्षित हैं?

पावर ग्रिड के एक महत्वपूर्ण हिस्से के रूप में, फोटोवोल्टिक (पीवी) सिस्टम संचालन और रखरखाव के लिए मानक सूचना प्रौद्योगिकी (आईटी) कंप्यूटिंग और नेटवर्क इन्फ्रास्ट्रक्चर पर निर्भर हैं। हालांकि, यह निर्भरता पीवी सिस्टम को उच्च भेद्यता और साइबर हमले के जोखिम को उजागर करती है।

1 मई को, जापानी मीडिया सैंकेई शिंबुन ने बताया कि हैकर्स ने सौर ऊर्जा उत्पादन सुविधाओं के लगभग 800 रिमोट मॉनिटरिंग डिवाइसों को अपहरण कर लिया, जिनमें से कुछ को बैंक खातों को चुराने और जमा राशि को धोखा देने के लिए दुर्व्यवहार किया गया था। हैकर्स ने अपनी ऑनलाइन पहचान को छिपाने के लिए साइबर हमले के दौरान इन उपकरणों को संभाला। यह सौर ग्रिड बुनियादी ढांचे पर दुनिया का पहला सार्वजनिक रूप से पुष्टि की गई साइबर हमला हो सकता है,चार्जिंग स्टेशनों सहित.

इलेक्ट्रॉनिक उपकरण निर्माता कॉन्टेक के अनुसार, कंपनी के सोलरव्यू कॉम्पैक्ट रिमोट मॉनिटरिंग डिवाइस का दुरुपयोग किया गया था। डिवाइस इंटरनेट से जुड़ा हुआ है और इसका उपयोग बिजली उत्पादन की सुविधाओं का संचालन करने वाली कंपनियों द्वारा किया जाता है ताकि बिजली उत्पादन की निगरानी की जा सके और विसंगतियों का पता लगाया जा सके। Contec ने लगभग 10,000 उपकरण बेचे हैं, लेकिन 2020 तक, उनमें से लगभग 800 में साइबर हमले के जवाब में दोष हैं।

यह बताया गया है कि हमलावरों ने जून 2023 में पालो ऑल्टो नेटवर्क्स द्वारा मिराई बॉटनेट को फैलाने के लिए एक भेद्यता (CVE-2022-29303) का शोषण किया। हमलावरों ने YouTube पर एक "ट्यूटोरियल वीडियो" भी पोस्ट किया कि कैसे सोलरव्यू सिस्टम पर भेद्यता का शोषण करें।

हैकर्स ने रिमोट मॉनिटरिंग डिवाइसों में घुसपैठ करने और "बैकडोर" कार्यक्रम स्थापित करने के लिए दोष का उपयोग किया, जिससे उन्हें बाहर से हेरफेर करने की अनुमति मिली। उन्होंने अवैध रूप से ऑनलाइन बैंकों से जुड़ने के लिए उपकरणों को हेरफेर किया और वित्तीय संस्थान खातों से हैकर खातों में फंड ट्रांसफर किया, जिससे फंड चुराया गया। कॉन्टेक ने बाद में 18 जुलाई, 2023 को भेद्यता को पैच किया।

7 मई, 2024 को, कॉन्टेक ने पुष्टि की कि रिमोट मॉनिटरिंग उपकरण को नवीनतम हमले का सामना करना पड़ा था और असुविधा के लिए माफी मांगी थी। कंपनी ने समस्या के बिजली उत्पादन सुविधा ऑपरेटरों को सूचित किया और उन्हें नवीनतम संस्करण में उपकरण सॉफ़्टवेयर को अपडेट करने का आग्रह किया।

विश्लेषकों के साथ एक साक्षात्कार में, दक्षिण कोरियाई साइबर सुरक्षा कंपनी S2W ने कहा कि हमले के पीछे का मास्टरमाइंड एक हैकर समूह था जिसे आर्सेनल डिपॉजिटरी कहा जाता था। जनवरी 2024 में, S2W ने बताया कि समूह ने जापानी सरकार द्वारा फुकुशिमा परमाणु ऊर्जा संयंत्र से दूषित पानी जारी करने के बाद जापानी बुनियादी ढांचे पर "जापान ऑपरेशन" हैकर हमला शुरू किया।

बिजली उत्पादन सुविधाओं के साथ हस्तक्षेप की संभावना के बारे में लोगों की चिंताओं के लिए, विशेषज्ञों ने कहा कि स्पष्ट आर्थिक प्रेरणा ने उन्हें विश्वास दिलाया कि हमलावर ग्रिड संचालन को लक्षित नहीं कर रहे थे। डेर सिक्योरिटी के सीईओ थॉमस टैंसी ने कहा, "इस हमले में, हैकर्स कंप्यूटिंग उपकरणों की तलाश कर रहे थे, जिनका उपयोग जबरन वसूली के लिए किया जा सकता था।" "इन उपकरणों को अपहरण करना एक औद्योगिक कैमरे, एक होम राउटर या किसी अन्य कनेक्टेड डिवाइस को अपहरण करने से अलग नहीं है।"

हालांकि, इस तरह के हमलों के संभावित जोखिम बहुत बड़े हैं। थॉमस टैंसी ने कहा: "लेकिन अगर हैकर का लक्ष्य पावर ग्रिड को नष्ट करने के लिए बदल जाता है, तो इन अनपेटेड डिवाइसों का उपयोग अधिक विनाशकारी हमलों को करने के लिए पूरी तरह से संभव है (जैसे कि पावर ग्रिड को बाधित करना) क्योंकि हमलावर पहले से ही सफलतापूर्वक सिस्टम में प्रवेश कर चुका है और उन्हें केवल फोटोवोल्टिक क्षेत्र में कुछ और विशेषज्ञता सीखने की आवश्यकता है। "

SECRA टीम के मैनेजर विलेम वेस्टरहोफ ने बताया कि मॉनिटरिंग सिस्टम तक पहुंच वास्तविक फोटोवोल्टिक इंस्टॉलेशन तक कुछ हद तक पहुंच प्रदान करेगी, और आप उसी नेटवर्क में किसी भी चीज़ पर हमला करने के लिए इस पहुंच का उपयोग करने का प्रयास कर सकते हैं। वेस्टरहोफ ने यह भी चेतावनी दी कि बड़े फोटोवोल्टिक ग्रिड में आमतौर पर एक केंद्रीय नियंत्रण प्रणाली होती है। यदि हैक किया जाता है, तो हैकर्स एक से अधिक फोटोवोल्टिक पावर प्लांट ले सकते हैं, अक्सर बंद या फोटोवोल्टिक उपकरण खोल सकते हैं, और फोटोवोल्टिक ग्रिड के संचालन पर गंभीर प्रभाव डालते हैं।

सुरक्षा विशेषज्ञ बताते हैं कि सौर पैनलों से बने ऊर्जा संसाधन (DER) वितरित किए गए साइबर सुरक्षा जोखिमों का सामना करते हैं, और फोटोवोल्टिक इनवर्टर इस तरह के बुनियादी ढांचे में महत्वपूर्ण भूमिका निभाते हैं। उत्तरार्द्ध सौर पैनलों द्वारा उत्पन्न प्रत्यक्ष वर्तमान को ग्रिड द्वारा उपयोग किए जाने वाले वैकल्पिक वर्तमान में परिवर्तित करने के लिए जिम्मेदार है और ग्रिड नियंत्रण प्रणाली का इंटरफ़ेस है। नवीनतम इनवर्टर में संचार कार्य होते हैं और इसे ग्रिड या क्लाउड सेवाओं से जोड़ा जा सकता है, जिससे इन उपकरणों पर हमला करने के जोखिम को बढ़ाया जाता है। एक क्षतिग्रस्त इन्वर्टर न केवल ऊर्जा उत्पादन को बाधित करेगा, बल्कि गंभीर सुरक्षा जोखिमों का कारण होगा और पूरे ग्रिड की अखंडता को कम करेगा।

नॉर्थ अमेरिकन इलेक्ट्रिक विश्वसनीयता निगम (एनईआरसी) ने चेतावनी दी कि इन्वर्टर्स में दोष बल्क बिजली की आपूर्ति (बीपीएस) की विश्वसनीयता के लिए "महत्वपूर्ण जोखिम" पैदा करता है और "व्यापक ब्लैकआउट" का कारण बन सकता है। अमेरिकी ऊर्जा विभाग ने 2022 में चेतावनी दी थी कि इनवर्टर पर साइबर हमले पावर ग्रिड की विश्वसनीयता और स्थिरता को कम कर सकते हैं।

यदि इस बारे में अधिक जानना चाहते हैं, तो कृपया हमसे संपर्क करने के लिए स्वतंत्र महसूस करें।
दूरभाष: +86 19113245382 (व्हाट्सएप, वीचैट)
Email: sale04@cngreenscience.com


पोस्ट टाइम: जून -08-2024