Незащитените дигитални устройства, обслужващи PV системите, могат да се окажат

...
Незащитените дигитални устройства, обслужващи PV системите, могат да се окажат
Коментари Харесай

Какво се случва, когато вирус атакува фотоволтаиците

Незащитените цифрови устройства, обслужващи PV системите, могат да се окажат част от ботнет мрежи

Дигиталните устройства, обслужващи фотоволтаични системи, се оказват привлекателна цел за хакери, които построяват ботнет мрежи (снимка: CC0 Public Domain)

Зловреден програмен продукт нападна към 800 устройства за отдалечено наблюдаване на наземни фотоволтаични съоръжения в Япония през май. Случаят се размина без тежки вреди, само че това бе  следващото увещание, че притежателите на ВЕИ съоръжения би трябвало да погледнат по-сериозно на киберсигурността.

Кибератаките по отношение на ВЕИ съоръжения зачестяват и един сладкодумен образец за това бе заразяването със злотворен код на 800 устройства за отдалечено наблюдаване на наземни фотоволтаични системи в Япония в средата на тази година. Въпреки че случаят не докара до съвсем никакви финансови или механически вреди за слънчевите уреди, вирусът употребява системите като „ трамплин “ за по-нататъшни рискови дейности.

Задна малка врата за ботнет

„ Зловредният програмен продукт конфигурира „ задна малка врата “ и по-късно употребява вариантите за интернет банкиране, с цел да открадне пари. Когато един път бъде конфигурирана такава „ задна малка врата “, хакерът може елементарно да получи неоторизиран достъп, освен това неведнъж, без да минава през естествения развой на засвидетелствуване “, изясни основният механически шеф на Girasol Energy Хироюки Икегами. Той е безапелационен, че такива произшествия в действителност са по-чести, в сравнение с се счита.

С сходен метод киберпрестъпниците постоянно осъществят автоматизирани опити да трансфорат уязвими, незащитени компютри в участници в ботнет мрежи. „ Въз основа на известните уязвимости нападателите се пробват да обхванат в компютрите и, в случай че съумеят, по-късно конфигурират злоумишлен програмен продукт, с цел да основават „ задни малки врати “ в тези компютри “, сподели Икегами. „ Компютрите с отворени „ задни малки врати “ се споделят от нападатели по целия свят – това е ботнет. “

След като компютрите станат част от ботнет система, те са безусловно разполагаем на нападателите за всякаква незаконна активност. Компрометираните машини могат да се употребяват за набор от злонамерени дейности като изпращане на лъжливи е-писма или засипване на дадени сървъри с трафик до тяхното цялостно претрупване и „ струтване “ – тип нахлуване, известно като „ разпределена офанзива за отвод на услуга “ (DDoS).

В съответния случай злонамереният програмен продукт е бил ориентиран към устройства за отдалечено наблюдаване SolarView Compact SV-CPT-MC310, създадени от японската Contec. Оттогава компанията пусна обновена версия на продукта си, с което „ запуши “ всички уязвимости, послужили за реализацията на офанзивата. Разработчикът също по този начин прикани потребителите да актуализират своя програмен продукт.

Интересното в тази ситуация е, че – съгласно Contec – компанията е разкрила общо 19 уязвимости в SolarView в интервала от 2021 година до 2023 година и е изготвила и популяризирала корекции за справяне с тези „ пробойни “ от 2021 година насам (т.нар. пачове). Много от потребителите обаче не са приложили тези корекции. Крайният резултат е, че при започване на май към 800 уязвими SolarView системи са паднали жертва на кибер-бандитите. Инцидентът е можело да бъде предотвратен, в случай че не потребителите не са показали тази „ немарливост “.

Подробности за това по какъв начин е открит случаят не бяха обявени. Въпреки това, въз основа на данни за измами с парични преводи, наподобява, че казусът е изплувал по време на полицейски следствия.

Рисковите устройства за отдалечено наблюдаване

Всички устройства за отдалечено наблюдаване на PV системи, свързани към интернет, са изложени на сходен риск, в случай че не са вярно предпазени от профилираните компании за киберсигурност.

Освен, че сходна хакерска атака като тази през май може да докара до финансови вреди, тя носи и „ правни последствия “ за притежателите на фотоволтаични активи, даже в случай че работата на централите не е наранена, изясни Икегами. Така е, тъй като компютрите, които са се оказали част от ботнет мрежи, могат да се употребяват за осъществяване на други киберпрестъпления, т.е. техните притежатели несъзнателно се оказват съучастници в противозаконни действия.

„ Важно е за бизнеса да реагира по подобаващ метод и да се погрижи за положителната киберсигурност на своите уреди “, сподели Икегами, отбелязвайки, че в този случай е по-изгодно за нападателя, в случай че притежателят на PV инсталациите остане в незнание за протичащото се с неговите компютърни системи.

„ Това е като да използваш непозната празна къща за осъществяването на противозаконни действия, “ сподели специалистът по сигурност – следователно притежателят на къщата се явява отговорен пред закона.

Внимание към рансъмуера

Рансъмуерът също съставлява забележителна опасност за индустриалните съоръжения, в това число и тези в енергетиката. Тъй като фотоволтаичните системи стават все по-голям източник на сила, сходни офанзиви могат да станат по-чести.

„ Важността на фотоволтаичните системи ще нарасне през идващите няколко години, заради което систематичните интегратори би трябвало да бъдат изключително деликатни във връзка с рансъмуер и други евентуални хакерски атаки “, сподели Икегами.
Източник: technews.bg


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР