• युनिस:+८६ १९१५८८१९८३१

ब्यानर

समाचार

पहिलो संसार! ह्याकरहरूले फोटोभोल्टिक पावर प्लान्टहरू अपहरण गरे, के नयाँ ऊर्जा प्रणालीहरू अझै सुरक्षित छन्?

पावर ग्रिडको एक महत्त्वपूर्ण भागको रूपमा, फोटोभोल्टिक (PV) प्रणालीहरू सञ्चालन र मर्मतका लागि मानक सूचना प्रविधि (IT) कम्प्युटिङ र नेटवर्क पूर्वाधारमा बढ्दो रूपमा निर्भर छन्। यद्यपि, यो निर्भरताले PV प्रणालीहरूलाई उच्च जोखिम र साइबर आक्रमणको जोखिममा पर्दाफास गर्छ।

मे १ मा, जापानी मिडिया सान्केई शिम्बुनले रिपोर्ट गरे कि ह्याकरहरूले सौर्य उर्जा उत्पादन सुविधाहरूको लगभग 800 रिमोट निगरानी उपकरणहरू अपहरण गरे, जसमध्ये केहीलाई बैंक खाताहरू चोरी गर्न र निक्षेपहरू ठगी गर्न दुरुपयोग गरिएको थियो। ह्याकरहरूले आफ्नो अनलाइन पहिचान लुकाउन साइबर आक्रमणको क्रममा यी उपकरणहरू कब्जा गरे। यो सौर्य ग्रिड पूर्वाधारमा विश्वको पहिलो सार्वजनिक रूपमा पुष्टि गरिएको साइबर आक्रमण हुन सक्छ,चार्जिङ स्टेशनहरू सहित.

इलेक्ट्रोनिक उपकरण निर्माता कन्टेकका अनुसार कम्पनीको सोलारभ्यू कम्प्याक्ट रिमोट मोनिटरिङ उपकरणको दुरुपयोग भएको थियो। यन्त्र इन्टरनेटमा जडान गरिएको छ र पावर उत्पादन सुविधा सञ्चालन गर्ने कम्पनीहरूले पावर उत्पादन निगरानी र विसंगतिहरू पत्ता लगाउन प्रयोग गर्दछ। Contec ले लगभग 10,000 यन्त्रहरू बेचेको छ, तर 2020 सम्म, ती मध्ये 800 वटा साइबर आक्रमणहरूको प्रतिक्रियामा त्रुटिहरू छन्।

यो रिपोर्ट गरिएको छ कि आक्रमणकारीहरूले मिराई बोटनेट फैलाउन जुन 2023 मा पालो अल्टो नेटवर्क्स द्वारा पत्ता लगाएको कमजोरी (CVE-2022-29303) को दुरुपयोग गरे। आक्रमणकारीहरूले युट्युबमा सोलारभ्यू प्रणालीको कमजोरीलाई कसरी प्रयोग गर्ने भन्ने बारे "ट्यूटोरियल भिडियो" पनि पोस्ट गरे।

ह्याकरहरूले रिमोट निगरानी उपकरणहरूमा घुसपैठ गर्न र बाहिरबाट हेरफेर गर्न अनुमति दिने "ब्याकडोर" प्रोग्रामहरू सेट अप गर्न त्रुटि प्रयोग गरे। तिनीहरूले गैरकानूनी रूपमा अनलाइन बैंकहरूमा जडान गर्न र वित्तीय संस्था खाताहरूबाट ह्याकर खाताहरूमा रकम स्थानान्तरण गर्न उपकरणहरू हेरफेर गरे, जसले गर्दा रकम चोरी भयो। Contec ले पछि जुलाई 18, 2023 मा कमजोरी प्याच गर्यो।

मे 7, 2024 मा, Contec ले पुष्टि गर्‍यो कि रिमोट निगरानी उपकरणले पछिल्लो आक्रमणको सामना गर्यो र असुविधाको लागि माफी मागेको छ। कम्पनीले समस्याको बारेमा विद्युत उत्पादन सुविधा अपरेटरहरूलाई सूचित गर्यो र उपकरण सफ्टवेयरलाई नवीनतम संस्करणमा अद्यावधिक गर्न आग्रह गर्यो।

विश्लेषकहरूसँगको अन्तर्वार्तामा, दक्षिण कोरियाली साइबर सुरक्षा कम्पनी S2W ले आक्रमणको मास्टरमाइन्ड आर्सेनल डिपोजिटरी भनिने ह्याकर समूह रहेको बताएको छ। जनवरी २०२४ मा, S2W ले जापानी सरकारले फुकुशिमा आणविक उर्जा केन्द्रबाट दूषित पानी छोडेपछि समूहले जापानी पूर्वाधारमा "जापान अपरेशन" ह्याकर आक्रमण सुरु गरेको कुरा औंल्यायो।

बिजुली उत्पादन सुविधाहरूमा हस्तक्षेपको सम्भावनाको बारेमा मानिसहरूको चिन्ताको लागि, विशेषज्ञहरूले भने कि स्पष्ट आर्थिक प्रेरणाले उनीहरूलाई विश्वास दिलायो कि आक्रमणकारीहरूले ग्रिड सञ्चालनलाई लक्षित गर्दैनन्। "यस आक्रमणमा, ह्याकरहरूले कम्प्युटिङ उपकरणहरू खोजिरहेका थिए जुन जबरजस्ती असुलीका लागि प्रयोग गर्न सकिन्छ," DER सुरक्षाका सीईओ थोमस ट्यान्सीले भने। "यी यन्त्रहरू अपहरण गर्नु औद्योगिक क्यामेरा, घरको राउटर वा कुनै अन्य जडान गरिएको उपकरण अपहरण गर्नु भन्दा फरक छैन।"

यद्यपि, त्यस्ता आक्रमणहरूको सम्भावित जोखिमहरू ठूलो छन्। थोमस ट्यान्सीले थपे: "तर यदि ह्याकरको लक्ष्य पावर ग्रिडलाई नष्ट गर्नमा परिणत हुन्छ भने, यी अनप्याच गरिएका उपकरणहरूलाई थप विनाशकारी आक्रमणहरू (जस्तै पावर ग्रिडमा अवरोध गर्ने) गर्न प्रयोग गर्न पूर्ण रूपमा सम्भव छ किनभने आक्रमणकारीले प्रणालीमा सफलतापूर्वक प्रवेश गरिसकेको छ र। तिनीहरूले फोटोभोल्टिक क्षेत्रमा केही थप विशेषज्ञता मात्र सिक्न आवश्यक छ।"

सेकुरा टोलीका प्रबन्धक विलेम वेस्टरहोफले औंल्याए कि निगरानी प्रणालीमा पहुँचले वास्तविक फोटोभोल्टिक स्थापनामा पहुँचको निश्चित डिग्री प्रदान गर्नेछ, र तपाइँ उही नेटवर्कमा कुनै पनि आक्रमण गर्न यो पहुँच प्रयोग गर्न प्रयास गर्न सक्नुहुन्छ। वेस्टरहफले पनि चेतावनी दिए कि ठूला फोटोभोल्टिक ग्रिडहरूमा सामान्यतया केन्द्रीय नियन्त्रण प्रणाली हुन्छ। ह्याक भएमा, ह्याकरहरूले एक भन्दा बढी फोटोभोल्टिक पावर प्लान्टहरू कब्जा गर्न सक्छन्, बारम्बार फोटोभोल्टिक उपकरणहरू बन्द गर्न वा खोल्न सक्छन्, र फोटोभोल्टिक ग्रिडको सञ्चालनमा गम्भीर असर पार्न सक्छन्।

सुरक्षा विज्ञहरूले सौर्य प्यानलहरूबाट बनेको वितरित ऊर्जा स्रोतहरू (DER) ले थप गम्भीर साइबरसुरक्षा जोखिमहरूको सामना गर्ने र फोटोभोल्टिक इन्भर्टरहरूले त्यस्ता पूर्वाधारहरूमा मुख्य भूमिका खेल्ने कुरा औंल्याए। पछिल्लो सौर्य प्यानल द्वारा उत्पन्न प्रत्यक्ष वर्तमान ग्रिड द्वारा प्रयोग वैकल्पिक वर्तमान मा रूपान्तरण गर्न जिम्मेवार छ र ग्रिड नियन्त्रण प्रणाली को इन्टरफेस हो। नवीनतम इन्भर्टरहरूमा सञ्चार कार्यहरू छन् र ग्रिड वा क्लाउड सेवाहरूमा जडान गर्न सकिन्छ, जसले यी यन्त्रहरूमा आक्रमण हुने जोखिम बढाउँछ। क्षतिग्रस्त इन्भर्टरले ऊर्जा उत्पादनमा बाधा पुर्‍याउने मात्र होइन, गम्भीर सुरक्षा जोखिमहरू पनि निम्त्याउँछ र सम्पूर्ण ग्रिडको अखण्डतालाई कमजोर बनाउँछ।

नर्थ अमेरिकन इलेक्ट्रिक रिलायबिलिटी कर्पोरेसन (NERC) ले इन्भर्टरमा भएको त्रुटिले बल्क पावर सप्लाई (BPS) को विश्वसनीयतामा "महत्वपूर्ण जोखिम" निम्त्याउने र "व्यापक ब्ल्याकआउट" निम्त्याउन सक्ने चेतावनी दिएको छ। अमेरिकी ऊर्जा विभागले २०२२ मा चेतावनी दिएको थियो कि इन्भर्टरहरूमा साइबर आक्रमणले पावर ग्रिडको विश्वसनीयता र स्थिरता कम गर्न सक्छ।

यदि यस बारे थप जान्न चाहनुहुन्छ भने, कृपया हामीलाई सम्पर्क गर्न नहिचकिचाउनुहोस्।
Tel: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com


पोस्ट समय: जुन-08-2024