पावर ग्रिडको एक महत्त्वपूर्ण भागको रूपमा, फोटोभोल्टिक (PV) प्रणालीहरू सञ्चालन र मर्मतसम्भारको लागि मानक सूचना प्रविधि (IT) कम्प्युटिङ र नेटवर्क पूर्वाधारमा बढ्दो रूपमा निर्भर छन्। यद्यपि, यो निर्भरताले PV प्रणालीहरूलाई उच्च जोखिम र साइबर आक्रमणको जोखिममा पार्छ।
मे १ मा, जापानी मिडिया सान्केई शिम्बुनले रिपोर्ट गरे कि ह्याकरहरूले सौर्य ऊर्जा उत्पादन सुविधाहरूको लगभग ८०० रिमोट निगरानी उपकरणहरू अपहरण गरे, जसमध्ये केहीलाई बैंक खाताहरू चोरी गर्न र निक्षेपहरू ठगी गर्न दुरुपयोग गरिएको थियो। ह्याकरहरूले आफ्नो अनलाइन पहिचान लुकाउन साइबर आक्रमणको समयमा यी उपकरणहरू कब्जा गरे। यो सौर्य ग्रिड पूर्वाधारमा सार्वजनिक रूपमा पुष्टि भएको विश्वको पहिलो साइबर आक्रमण हुन सक्छ,चार्जिङ स्टेशनहरू सहित.
इलेक्ट्रोनिक उपकरण निर्माता कन्टेकका अनुसार कम्पनीको सोलारभ्यू कम्प्याक्ट रिमोट मोनिटरिङ उपकरणको दुरुपयोग गरिएको थियो। यो उपकरण इन्टरनेटमा जडान गरिएको छ र विद्युत उत्पादन सुविधाहरू सञ्चालन गर्ने कम्पनीहरूले विद्युत उत्पादन निगरानी गर्न र विसंगतिहरू पत्ता लगाउन प्रयोग गर्छन्। कन्टेकले लगभग १०,००० उपकरणहरू बेचेको छ, तर २०२० सम्म, ती मध्ये लगभग ८०० मा साइबर आक्रमणहरूको प्रतिक्रिया दिनमा त्रुटिहरू छन्।
आक्रमणकारीहरूले जुन २०२३ मा पालो अल्टो नेटवर्क्सले पत्ता लगाएको जोखिम (CVE-२०२२-२९३०३) को दुरुपयोग गरेर मिराई बोटनेट फैलाएको रिपोर्ट गरिएको छ। आक्रमणकारीहरूले सोलारभ्यू प्रणालीमा जोखिम कसरी शोषण गर्ने भन्ने बारेमा युट्युबमा "ट्युटोरियल भिडियो" पनि पोस्ट गरेका थिए।
ह्याकरहरूले रिमोट मोनिटरिङ उपकरणहरूमा घुसपैठ गर्न र "ब्याकडोर" प्रोग्रामहरू सेटअप गर्न त्रुटि प्रयोग गरे जसले तिनीहरूलाई बाहिरबाट हेरफेर गर्न अनुमति दियो। तिनीहरूले उपकरणहरूलाई अवैध रूपमा अनलाइन बैंकहरूमा जडान गर्न र वित्तीय संस्था खाताहरूबाट ह्याकर खाताहरूमा रकम स्थानान्तरण गर्न हेरफेर गरे, जसले गर्दा रकम चोरी भयो। Contec ले पछि जुलाई १८, २०२३ मा जोखिमलाई प्याच गर्यो।
मे ७, २०२४ मा, कन्टेकले रिमोट मोनिटरिङ उपकरणमा पछिल्लो आक्रमण भएको पुष्टि गर्यो र असुविधाको लागि माफी मागेको थियो। कम्पनीले समस्याको बारेमा विद्युत उत्पादन सुविधा सञ्चालकहरूलाई सूचित गर्यो र उपकरण सफ्टवेयरलाई नवीनतम संस्करणमा अद्यावधिक गर्न आग्रह गर्यो।
विश्लेषकहरूसँगको अन्तर्वार्तामा, दक्षिण कोरियाली साइबर सुरक्षा कम्पनी S2W ले आक्रमणको पछाडिको मास्टरमाइन्ड आर्सेनल डिपोजिटरी भनिने ह्याकर समूह भएको बताएको छ। जनवरी २०२४ मा, S2W ले जापानी सरकारले फुकुशिमा आणविक ऊर्जा प्लान्टबाट दूषित पानी छोडेपछि समूहले जापानी पूर्वाधारमा "जापान अपरेशन" ह्याकर आक्रमण सुरु गरेको औंल्यायो।
विद्युत उत्पादन सुविधाहरूमा हस्तक्षेपको सम्भावनाको बारेमा मानिसहरूको चिन्ताको सन्दर्भमा, विज्ञहरूले भने कि स्पष्ट आर्थिक प्रेरणाले उनीहरूलाई विश्वास दिलायो कि आक्रमणकारीहरूले ग्रिड सञ्चालनलाई लक्षित गरिरहेका थिएनन्। "यस आक्रमणमा, ह्याकरहरूले जबरजस्ती रकम असुल्न प्रयोग गर्न सकिने कम्प्युटिङ उपकरणहरू खोजिरहेका थिए," DER सुरक्षाका सीईओ थोमस ट्यान्सीले भने। "यी उपकरणहरू अपहरण गर्नु औद्योगिक क्यामेरा, घरको राउटर वा अन्य कुनै पनि जडान गरिएको उपकरण अपहरण गर्नु भन्दा फरक छैन।"
यद्यपि, यस्ता आक्रमणहरूको सम्भावित जोखिमहरू ठूलो छन्। थोमस ट्यान्सीले थपे: "तर यदि ह्याकरको लक्ष्य पावर ग्रिड नष्ट गर्ने हो भने, यी अनप्याच गरिएका उपकरणहरू प्रयोग गरेर थप विनाशकारी आक्रमणहरू (जस्तै पावर ग्रिडमा अवरोध पुर्याउने) गर्न पूर्ण रूपमा सम्भव छ किनभने आक्रमणकारी पहिले नै प्रणालीमा सफलतापूर्वक प्रवेश गरिसकेको छ र उनीहरूलाई फोटोभोल्टिक क्षेत्रमा केही थप विशेषज्ञता मात्र सिक्न आवश्यक छ।"
सेकुरा टोली प्रबन्धक विलेम वेस्टरहोफले औंल्याए कि अनुगमन प्रणालीमा पहुँचले वास्तविक फोटोभोल्टिक स्थापनामा निश्चित हदसम्म पहुँच प्रदान गर्नेछ, र तपाईंले यो पहुँच प्रयोग गरेर एउटै नेटवर्कमा भएको कुनै पनि चीजलाई आक्रमण गर्ने प्रयास गर्न सक्नुहुन्छ। वेस्टरहोफले यो पनि चेतावनी दिए कि ठूला फोटोभोल्टिक ग्रिडहरूमा सामान्यतया केन्द्रीय नियन्त्रण प्रणाली हुन्छ। यदि ह्याक गरियो भने, ह्याकरहरूले एक भन्दा बढी फोटोभोल्टिक पावर प्लान्ट कब्जा गर्न सक्छन्, फोटोभोल्टिक उपकरणहरू बारम्बार बन्द गर्न वा खोल्न सक्छन्, र फोटोभोल्टिक ग्रिडको सञ्चालनमा गम्भीर प्रभाव पार्न सक्छन्।
सुरक्षा विज्ञहरूले औंल्याए कि सौर्य प्यानलहरू मिलेर बनेको वितरित ऊर्जा स्रोतहरू (DER) ले बढी गम्भीर साइबर सुरक्षा जोखिमहरूको सामना गर्दछ, र फोटोभोल्टिक इन्भर्टरहरूले त्यस्ता पूर्वाधारमा प्रमुख भूमिका खेल्छन्। पछिल्लो सौर्य प्यानलहरूद्वारा उत्पन्न हुने प्रत्यक्ष प्रवाहलाई ग्रिडद्वारा प्रयोग गरिने वैकल्पिक प्रवाहमा रूपान्तरण गर्न जिम्मेवार छ र ग्रिड नियन्त्रण प्रणालीको इन्टरफेस हो। नवीनतम इन्भर्टरहरूमा सञ्चार कार्यहरू छन् र ग्रिड वा क्लाउड सेवाहरूमा जडान गर्न सकिन्छ, जसले यी उपकरणहरूमाथि आक्रमण हुने जोखिम बढाउँछ। क्षतिग्रस्त इन्भर्टरले ऊर्जा उत्पादनमा मात्र बाधा पुर्याउँदैन, तर गम्भीर सुरक्षा जोखिमहरू पनि निम्त्याउँछ र सम्पूर्ण ग्रिडको अखण्डतालाई कमजोर बनाउँछ।
उत्तर अमेरिकी विद्युतीय विश्वसनीयता निगम (NERC) ले इन्भर्टरहरूमा त्रुटिहरूले बल्क पावर सप्लाई (BPS) को विश्वसनीयतामा "महत्वपूर्ण जोखिम" निम्त्याउने र "व्यापक ब्ल्याकआउट" निम्त्याउन सक्ने चेतावनी दिएको छ। अमेरिकी ऊर्जा विभागले २०२२ मा इन्भर्टरहरूमा साइबर आक्रमणले पावर ग्रिडको विश्वसनीयता र स्थिरता घटाउन सक्ने चेतावनी दिएको थियो।
यदि तपाईं यस बारे थप जान्न चाहनुहुन्छ भने, कृपया हामीलाई सम्पर्क गर्न नहिचकिचाउनुहोस्।
टेलिफोन: +८६ १९११३२४५३८२ (व्हाट्सएप, विच्याट)
Email: sale04@cngreenscience.com
पोस्ट समय: जुन-०८-२०२४