पावर ग्रिड के एक महत्वपूर्ण हिस्से के रूप में, फोटोवोल्टिक (पीवी) सिस्टम संचालन और रखरखाव के लिए मानक सूचना प्रौद्योगिकी (आईटी) कंप्यूटिंग और नेटवर्क बुनियादी ढांचे पर तेजी से निर्भर होते जा रहे हैं। हालाँकि, यह निर्भरता पीवी सिस्टम को साइबर हमलों के उच्च जोखिम और जोखिम के लिए उजागर करती है।
1 मई को जापानी मीडिया सैंकेई शिंबुन ने बताया कि हैकर्स ने सौर ऊर्जा उत्पादन सुविधाओं के लगभग 800 रिमोट मॉनिटरिंग डिवाइस को हाईजैक कर लिया है, जिनमें से कुछ का दुरुपयोग बैंक खातों को चुराने और जमा राशि को ठगने के लिए किया गया। साइबर हमले के दौरान हैकर्स ने अपनी ऑनलाइन पहचान छिपाने के लिए इन डिवाइस को अपने कब्जे में ले लिया। यह सौर ग्रिड इंफ्रास्ट्रक्चर पर दुनिया का पहला सार्वजनिक रूप से पुष्टि किया गया साइबर हमला हो सकता है,चार्जिंग स्टेशन सहित.
इलेक्ट्रॉनिक उपकरण निर्माता कॉन्टेक के अनुसार, कंपनी के सोलरव्यू कॉम्पैक्ट रिमोट मॉनिटरिंग डिवाइस का दुरुपयोग किया गया था। यह डिवाइस इंटरनेट से जुड़ी हुई है और इसका उपयोग बिजली उत्पादन सुविधाओं का संचालन करने वाली कंपनियों द्वारा बिजली उत्पादन की निगरानी और विसंगतियों का पता लगाने के लिए किया जाता है। कॉन्टेक ने लगभग 10,000 डिवाइस बेची हैं, लेकिन 2020 तक, उनमें से लगभग 800 में साइबर हमलों का जवाब देने में दोष हैं।
बताया गया है कि हमलावरों ने जून 2023 में पालो ऑल्टो नेटवर्क द्वारा खोजी गई भेद्यता (CVE-2022-29303) का फ़ायदा उठाकर मिराई बॉटनेट फैलाया। हमलावरों ने सोलरव्यू सिस्टम पर भेद्यता का फ़ायदा उठाने के तरीके पर यूट्यूब पर एक "ट्यूटोरियल वीडियो" भी पोस्ट किया।
हैकर्स ने इस खामी का इस्तेमाल रिमोट मॉनिटरिंग डिवाइस में घुसपैठ करने और "बैकडोर" प्रोग्राम स्थापित करने के लिए किया, जिससे उन्हें बाहर से हेरफेर करने की अनुमति मिली। उन्होंने डिवाइस को ऑनलाइन बैंकों से अवैध रूप से कनेक्ट करने और वित्तीय संस्थान खातों से हैकर खातों में धन हस्तांतरित करने के लिए हेरफेर किया, जिससे धन की चोरी हुई। कॉन्टेक ने बाद में 18 जुलाई, 2023 को भेद्यता को पैच किया।
7 मई, 2024 को कॉन्टेक ने पुष्टि की कि रिमोट मॉनिटरिंग उपकरण पर नवीनतम हमला हुआ था और हुई असुविधा के लिए माफ़ी मांगी। कंपनी ने बिजली उत्पादन सुविधा संचालकों को समस्या के बारे में सूचित किया और उनसे उपकरण सॉफ़्टवेयर को नवीनतम संस्करण में अपडेट करने का आग्रह किया।
विश्लेषकों के साथ एक साक्षात्कार में, दक्षिण कोरियाई साइबर सुरक्षा कंपनी S2W ने कहा कि हमले के पीछे का मास्टरमाइंड आर्सेनल डिपॉजिटरी नामक एक हैकर समूह था। जनवरी 2024 में, S2W ने बताया कि समूह ने जापानी सरकार द्वारा फुकुशिमा परमाणु ऊर्जा संयंत्र से दूषित पानी छोड़ने के बाद जापानी बुनियादी ढांचे पर "जापान ऑपरेशन" हैकर हमला शुरू किया।
बिजली उत्पादन सुविधाओं में हस्तक्षेप की संभावना के बारे में लोगों की चिंताओं के बारे में, विशेषज्ञों ने कहा कि स्पष्ट आर्थिक प्रेरणा ने उन्हें यह विश्वास दिलाया कि हमलावर ग्रिड संचालन को लक्षित नहीं कर रहे थे। "इस हमले में, हैकर्स कंप्यूटिंग डिवाइस की तलाश कर रहे थे, जिसका इस्तेमाल जबरन वसूली के लिए किया जा सके," डीईआर सिक्योरिटी के सीईओ थॉमस टैन्सी ने कहा। "इन डिवाइस को हाईजैक करना किसी औद्योगिक कैमरे, होम राउटर या किसी अन्य कनेक्टेड डिवाइस को हाईजैक करने से अलग नहीं है।"
हालांकि, ऐसे हमलों के संभावित जोखिम बहुत बड़े हैं। थॉमस टैन्सी ने कहा: "लेकिन अगर हैकर का लक्ष्य पावर ग्रिड को नष्ट करना है, तो इन अनपैच किए गए उपकरणों का उपयोग अधिक विनाशकारी हमलों (जैसे कि पावर ग्रिड को बाधित करना) को अंजाम देने के लिए किया जा सकता है क्योंकि हमलावर पहले ही सिस्टम में सफलतापूर्वक प्रवेश कर चुका है और उन्हें केवल फोटोवोल्टिक क्षेत्र में कुछ और विशेषज्ञता सीखने की आवश्यकता है।"
सेकुरा टीम मैनेजर विलेम वेस्टरहोफ ने बताया कि मॉनिटरिंग सिस्टम तक पहुंच वास्तविक फोटोवोल्टिक इंस्टॉलेशन तक एक निश्चित सीमा तक पहुंच प्रदान करेगी, और आप इस पहुंच का उपयोग उसी नेटवर्क में किसी भी चीज़ पर हमला करने के लिए कर सकते हैं। वेस्टरहोफ ने यह भी चेतावनी दी कि बड़े फोटोवोल्टिक ग्रिड में आमतौर पर एक केंद्रीय नियंत्रण प्रणाली होती है। यदि हैक किया जाता है, तो हैकर एक से अधिक फोटोवोल्टिक पावर प्लांट पर कब्जा कर सकते हैं, अक्सर फोटोवोल्टिक उपकरण बंद या खोल सकते हैं, और फोटोवोल्टिक ग्रिड के संचालन पर गंभीर प्रभाव डाल सकते हैं।
सुरक्षा विशेषज्ञ बताते हैं कि सौर पैनलों से बने वितरित ऊर्जा संसाधन (डीईआर) अधिक गंभीर साइबर सुरक्षा जोखिमों का सामना करते हैं, और फोटोवोल्टिक इनवर्टर ऐसे बुनियादी ढांचे में महत्वपूर्ण भूमिका निभाते हैं। बाद वाला सौर पैनलों द्वारा उत्पन्न प्रत्यक्ष धारा को ग्रिड द्वारा उपयोग किए जाने वाले प्रत्यावर्ती धारा में परिवर्तित करने के लिए जिम्मेदार है और ग्रिड नियंत्रण प्रणाली का इंटरफ़ेस है। नवीनतम इनवर्टर में संचार कार्य होते हैं और इन्हें ग्रिड या क्लाउड सेवाओं से जोड़ा जा सकता है, जिससे इन उपकरणों पर हमला होने का जोखिम बढ़ जाता है। क्षतिग्रस्त इन्वर्टर न केवल ऊर्जा उत्पादन को बाधित करेगा, बल्कि गंभीर सुरक्षा जोखिम भी पैदा करेगा और पूरे ग्रिड की अखंडता को कमजोर करेगा।
नॉर्थ अमेरिकन इलेक्ट्रिक रिलायबिलिटी कॉरपोरेशन (NERC) ने चेतावनी दी है कि इनवर्टर में खराबी बल्क पावर सप्लाई (BPS) की विश्वसनीयता के लिए "काफी जोखिम" पैदा करती है और "व्यापक ब्लैकआउट" का कारण बन सकती है। अमेरिकी ऊर्जा विभाग ने 2022 में चेतावनी दी थी कि इनवर्टर पर साइबर हमले पावर ग्रिड की विश्वसनीयता और स्थिरता को कम कर सकते हैं।
यदि आप इसके बारे में अधिक जानना चाहते हैं, तो कृपया हमसे संपर्क करने में संकोच न करें।
टेलीफ़ोन: +86 19113245382 (व्हाट्सएप, वीचैट)
Email: sale04@cngreenscience.com
पोस्ट करने का समय: जून-08-2024