पावर ग्रिड के एक महत्वपूर्ण हिस्से के रूप में, फोटोवोल्टिक (पीवी) सिस्टम संचालन और रखरखाव के लिए मानक सूचना प्रौद्योगिकी (आईटी) कंप्यूटिंग और नेटवर्क बुनियादी ढांचे पर तेजी से निर्भर हो रहे हैं। हालाँकि, यह निर्भरता पीवी सिस्टम को उच्च भेद्यता और साइबर हमलों के जोखिम में उजागर करती है।
1 मई को, जापानी मीडिया सैंकेई शिंबुन ने बताया कि हैकर्स ने सौर ऊर्जा उत्पादन सुविधाओं के लगभग 800 रिमोट मॉनिटरिंग उपकरणों को हाईजैक कर लिया, जिनमें से कुछ का दुरुपयोग बैंक खातों को चुराने और जमा राशि में धोखाधड़ी करने के लिए किया गया। साइबर हमले के दौरान हैकर्स ने अपनी ऑनलाइन पहचान छिपाने के लिए इन डिवाइसों पर कब्ज़ा कर लिया। यह सौर ग्रिड बुनियादी ढांचे पर दुनिया का पहला सार्वजनिक रूप से पुष्टि किया गया साइबर हमला हो सकता है।चार्जिंग स्टेशन सहित.
इलेक्ट्रॉनिक उपकरण निर्माता कॉन्टेक के अनुसार, कंपनी के सोलरव्यू कॉम्पैक्ट रिमोट मॉनिटरिंग डिवाइस का दुरुपयोग किया गया था। यह उपकरण इंटरनेट से जुड़ा है और इसका उपयोग बिजली उत्पादन सुविधाओं का संचालन करने वाली कंपनियों द्वारा बिजली उत्पादन की निगरानी और विसंगतियों का पता लगाने के लिए किया जाता है। कॉन्टेक ने लगभग 10,000 डिवाइस बेचे हैं, लेकिन 2020 तक, उनमें से लगभग 800 में साइबर हमलों का जवाब देने में खामियां हैं।
बताया गया है कि हमलावरों ने मिराई बॉटनेट को फैलाने के लिए जून 2023 में पालो ऑल्टो नेटवर्क्स द्वारा खोजी गई एक भेद्यता (सीवीई-2022-29303) का फायदा उठाया। हमलावरों ने सोलरव्यू सिस्टम की भेद्यता का फायदा उठाने के तरीके पर यूट्यूब पर एक "ट्यूटोरियल वीडियो" भी पोस्ट किया।
हैकरों ने इस दोष का उपयोग दूरस्थ निगरानी उपकरणों में घुसपैठ करने और "बैकडोर" प्रोग्राम स्थापित करने के लिए किया, जिससे उन्हें बाहर से हेरफेर करने की अनुमति मिली। उन्होंने अवैध रूप से ऑनलाइन बैंकों से जुड़ने और वित्तीय संस्थान खातों से हैकर खातों में धनराशि स्थानांतरित करने के लिए उपकरणों में हेरफेर किया, जिससे धन की चोरी हुई। कॉन्टेक ने बाद में 18 जुलाई, 2023 को भेद्यता को ठीक किया।
7 मई, 2024 को, कॉन्टेक ने पुष्टि की कि दूरस्थ निगरानी उपकरण को नवीनतम हमले का सामना करना पड़ा है और असुविधा के लिए माफी मांगी है। कंपनी ने बिजली उत्पादन सुविधा ऑपरेटरों को समस्या के बारे में सूचित किया और उनसे उपकरण सॉफ़्टवेयर को नवीनतम संस्करण में अपडेट करने का आग्रह किया।
विश्लेषकों के साथ एक साक्षात्कार में, दक्षिण कोरियाई साइबर सुरक्षा कंपनी S2W ने कहा कि हमले के पीछे का मास्टरमाइंड आर्सेनल डिपॉजिटरी नामक एक हैकर समूह था। जनवरी 2024 में, S2W ने बताया कि जापानी सरकार द्वारा फुकुशिमा परमाणु ऊर्जा संयंत्र से दूषित पानी छोड़े जाने के बाद समूह ने जापानी बुनियादी ढांचे पर "जापान ऑपरेशन" हैकर हमला शुरू किया।
जहां तक बिजली उत्पादन सुविधाओं में हस्तक्षेप की संभावना के बारे में लोगों की चिंताओं का सवाल है, विशेषज्ञों ने कहा कि स्पष्ट आर्थिक प्रेरणा ने उन्हें यह विश्वास दिलाया कि हमलावर ग्रिड संचालन को लक्षित नहीं कर रहे थे। डीईआर सिक्योरिटी के सीईओ थॉमस टैन्सी ने कहा, "इस हमले में, हैकर्स ऐसे कंप्यूटिंग डिवाइस की तलाश में थे जिनका इस्तेमाल जबरन वसूली के लिए किया जा सके।" "इन उपकरणों को हाईजैक करना किसी औद्योगिक कैमरे, होम राउटर या किसी अन्य कनेक्टेड डिवाइस को हाईजैक करने से अलग नहीं है।"
हालाँकि, ऐसे हमलों के संभावित जोखिम बहुत बड़े हैं। थॉमस टैन्सी ने कहा: "लेकिन अगर हैकर का लक्ष्य पावर ग्रिड को नष्ट करना है, तो अधिक विनाशकारी हमलों (जैसे पावर ग्रिड को बाधित करना) को अंजाम देने के लिए इन अनपैच किए गए उपकरणों का उपयोग करना पूरी तरह से संभव है क्योंकि हमलावर पहले ही सिस्टम में सफलतापूर्वक प्रवेश कर चुका है और उन्हें केवल फोटोवोल्टिक क्षेत्र में कुछ और विशेषज्ञता सीखने की जरूरत है।"
सिकुरा टीम मैनेजर विलेम वेस्टरहोफ़ ने बताया कि मॉनिटरिंग सिस्टम तक पहुंच वास्तविक फोटोवोल्टिक इंस्टॉलेशन तक एक निश्चित डिग्री तक पहुंच प्रदान करेगी, और आप उसी नेटवर्क में किसी भी चीज़ पर हमला करने के लिए इस एक्सेस का उपयोग करने का प्रयास कर सकते हैं। वेस्टरहोफ़ ने यह भी चेतावनी दी कि बड़े फोटोवोल्टिक ग्रिड में आमतौर पर एक केंद्रीय नियंत्रण प्रणाली होती है। यदि हैक किया जाता है, तो हैकर्स एक से अधिक फोटोवोल्टिक बिजली संयंत्रों पर कब्जा कर सकते हैं, बार-बार फोटोवोल्टिक उपकरण बंद कर सकते हैं या खोल सकते हैं, और फोटोवोल्टिक ग्रिड के संचालन पर गंभीर प्रभाव डाल सकते हैं।
सुरक्षा विशेषज्ञ बताते हैं कि सौर पैनलों से बने वितरित ऊर्जा संसाधन (डीईआर) अधिक गंभीर साइबर सुरक्षा जोखिमों का सामना करते हैं, और फोटोवोल्टिक इनवर्टर ऐसे बुनियादी ढांचे में महत्वपूर्ण भूमिका निभाते हैं। उत्तरार्द्ध सौर पैनलों द्वारा उत्पन्न प्रत्यक्ष धारा को ग्रिड द्वारा उपयोग की जाने वाली प्रत्यावर्ती धारा में परिवर्तित करने के लिए जिम्मेदार है और ग्रिड नियंत्रण प्रणाली का इंटरफ़ेस है। नवीनतम इनवर्टर में संचार कार्य होते हैं और इन्हें ग्रिड या क्लाउड सेवाओं से जोड़ा जा सकता है, जिससे इन उपकरणों पर हमला होने का खतरा बढ़ जाता है। एक क्षतिग्रस्त इन्वर्टर न केवल ऊर्जा उत्पादन को बाधित करेगा, बल्कि गंभीर सुरक्षा जोखिम भी पैदा करेगा और पूरे ग्रिड की अखंडता को कमजोर करेगा।
उत्तरी अमेरिकी इलेक्ट्रिक विश्वसनीयता निगम (एनईआरसी) ने चेतावनी दी कि इनवर्टर में दोष थोक बिजली आपूर्ति (बीपीएस) की विश्वसनीयता के लिए "महत्वपूर्ण जोखिम" पैदा करता है और "व्यापक ब्लैकआउट" का कारण बन सकता है। अमेरिकी ऊर्जा विभाग ने 2022 में चेतावनी दी थी कि इनवर्टर पर साइबर हमले पावर ग्रिड की विश्वसनीयता और स्थिरता को कम कर सकते हैं।
यदि आप इसके बारे में अधिक जानना चाहते हैं, तो कृपया बेझिझक हमसे संपर्क करें।
फ़ोन: +86 19113245382 (व्हाट्सएप, वीचैट)
Email: sale04@cngreenscience.com
पोस्ट करने का समय: जून-08-2024