பவர் கிரிட்டின் ஒரு முக்கிய பகுதியாக, ஒளிமின்னழுத்த (PV) அமைப்புகள், செயல்பாடு மற்றும் பராமரிப்புக்கான நிலையான தகவல் தொழில்நுட்பம் (IT) கணினி மற்றும் நெட்வொர்க் உள்கட்டமைப்பை அதிகளவில் சார்ந்துள்ளது. இருப்பினும், இந்த சார்பு PV அமைப்புகளை அதிக பாதிப்பு மற்றும் சைபர் தாக்குதல்களின் அபாயத்திற்கு வெளிப்படுத்துகிறது.
மே 1 அன்று, ஜப்பானிய ஊடகமான Sankei Shimbun, ஹேக்கர்கள் சுமார் 800 சூரிய மின் உற்பத்தி வசதிகளின் தொலைநிலை கண்காணிப்பு சாதனங்களை கடத்திச் சென்றதாகவும், அவற்றில் சில வங்கிக் கணக்குகளைத் திருடுவதற்கும், வைப்புத் தொகையை ஏமாற்றுவதற்கும் தவறாகப் பயன்படுத்தப்பட்டன. சைபர் தாக்குதலின் போது ஹேக்கர்கள் தங்கள் ஆன்லைன் அடையாளங்களை மறைக்க இந்த சாதனங்களை எடுத்துக் கொண்டனர். சோலார் கிரிட் உள்கட்டமைப்பு மீதான உலகின் முதல் பகிரங்கமாக உறுதிப்படுத்தப்பட்ட சைபர் தாக்குதலாக இது இருக்கலாம்.சார்ஜிங் நிலையங்கள் உட்பட.
மின்னணு உபகரண உற்பத்தியாளரான கான்டெக் படி, நிறுவனத்தின் SolarView Compact தொலைநிலை கண்காணிப்பு சாதனம் தவறாக பயன்படுத்தப்பட்டது. சாதனம் இணையத்துடன் இணைக்கப்பட்டுள்ளது மற்றும் மின் உற்பத்தி வசதிகளை இயக்கும் நிறுவனங்களால் மின் உற்பத்தியைக் கண்காணிக்கவும், முரண்பாடுகளைக் கண்டறியவும் பயன்படுத்தப்படுகிறது. Contec சுமார் 10,000 சாதனங்களை விற்றுள்ளது, ஆனால் 2020 ஆம் ஆண்டு வரை, அவற்றில் சுமார் 800 சாதனங்கள் சைபர் தாக்குதல்களுக்கு பதிலளிப்பதில் குறைபாடுகளைக் கொண்டுள்ளன.
மிராய் பாட்நெட்டைப் பரப்புவதற்காக ஜூன் 2023 இல் பாலோ ஆல்டோ நெட்வொர்க்குகளால் கண்டுபிடிக்கப்பட்ட பாதிப்பை (CVE-2022-29303) தாக்குபவர்கள் பயன்படுத்திக் கொண்டதாகத் தெரிவிக்கப்படுகிறது. சோலார் வியூ அமைப்பில் உள்ள பாதிப்பை எவ்வாறு பயன்படுத்துவது என்பது குறித்த "டுடோரியல் வீடியோவை" தாக்குபவர்கள் Youtube இல் வெளியிட்டனர்.
ஹேக்கர்கள் தொலைநிலை கண்காணிப்பு சாதனங்களை ஊடுருவி, வெளியில் இருந்து கையாள அனுமதிக்கும் "பின்கதவு" நிரல்களை அமைக்க குறைபாட்டைப் பயன்படுத்தினர். அவர்கள் சட்டவிரோதமாக ஆன்லைன் வங்கிகளுடன் இணைக்கவும், நிதி நிறுவனக் கணக்குகளில் இருந்து ஹேக்கர் கணக்குகளுக்கு நிதியை மாற்றவும், அதன் மூலம் நிதியைத் திருடவும் சாதனங்களைக் கையாண்டனர். Contec அதன் பாதிப்பை ஜூலை 18, 2023 அன்று சரிசெய்தது.
மே 7, 2024 அன்று, ரிமோட் கண்காணிப்புக் கருவி சமீபத்திய தாக்குதலுக்கு உள்ளானதை Contec உறுதிசெய்து, அதனால் ஏற்பட்ட சிரமத்திற்கு மன்னிப்புக் கோரியது. நிறுவனம் மின் உற்பத்தி வசதி ஆபரேட்டர்களுக்கு பிரச்சனையை அறிவித்தது மற்றும் சாதன மென்பொருளை சமீபத்திய பதிப்பிற்கு புதுப்பிக்குமாறு வலியுறுத்தியது.
ஆய்வாளர்களுக்கு அளித்த பேட்டியில், தென் கொரிய சைபர் செக்யூரிட்டி நிறுவனமான S2W, இந்த தாக்குதலுக்கு மூளையாக செயல்பட்டது Arsenal Depository என்ற ஹேக்கர் குழுவாகும். ஜனவரி 2024 இல், ஜப்பானிய அரசாங்கம் ஃபுகுஷிமா அணுமின் நிலையத்திலிருந்து அசுத்தமான தண்ணீரை வெளியிட்ட பிறகு, ஜப்பானிய உள்கட்டமைப்பு மீது குழு "ஜப்பான் ஆபரேஷன்" ஹேக்கர் தாக்குதலை நடத்தியதாக S2W சுட்டிக்காட்டியது.
மின் உற்பத்தி வசதிகளில் குறுக்கிடுவதற்கான சாத்தியக்கூறுகள் பற்றிய மக்களின் கவலையைப் பொறுத்தவரை, வல்லுநர்கள் வெளிப்படையான பொருளாதார உந்துதல், தாக்குபவர்கள் கிரிட் செயல்பாடுகளை குறிவைக்கவில்லை என்று நம்ப வைத்ததாக நிபுணர்கள் தெரிவித்தனர். "இந்த தாக்குதலில், ஹேக்கர்கள் மிரட்டி பணம் பறிப்பதற்கு பயன்படுத்தக்கூடிய கணினி சாதனங்களைத் தேடினர்" என்று DER செக்யூரிட்டியின் CEO தாமஸ் டான்சி கூறினார். "இந்த சாதனங்களை கடத்துவது தொழில்துறை கேமரா, வீட்டு திசைவி அல்லது இணைக்கப்பட்ட வேறு ஏதேனும் சாதனத்தை கடத்துவதை விட வேறுபட்டதல்ல."
இருப்பினும், இத்தகைய தாக்குதல்களின் சாத்தியமான அபாயங்கள் மிகப்பெரியவை. தாமஸ் டான்சி மேலும் கூறினார்: "ஆனால், ஹேக்கரின் இலக்கு பவர் கிரிட்டை அழிப்பதாக மாறினால், இந்த இணைக்கப்படாத சாதனங்களைப் பயன்படுத்தி அதிக அழிவுகரமான தாக்குதல்களை (பவர் கிரிட்டில் குறுக்கிடுவது போன்றவை) நடத்துவது முற்றிலும் சாத்தியமாகும், ஏனெனில் தாக்குபவர் ஏற்கனவே கணினியில் வெற்றிகரமாக நுழைந்துள்ளார். அவர்கள் ஒளிமின்னழுத்த துறையில் இன்னும் சில நிபுணத்துவத்தை கற்றுக் கொள்ள வேண்டும்."
Secura குழு மேலாளர் Wilem Westerhof, கண்காணிப்பு அமைப்புக்கான அணுகல் உண்மையான ஒளிமின்னழுத்த நிறுவலுக்கு ஒரு குறிப்பிட்ட அளவிலான அணுகலை வழங்கும் என்று சுட்டிக்காட்டினார், மேலும் அதே நெட்வொர்க்கில் உள்ள எதையும் தாக்க இந்த அணுகலைப் பயன்படுத்த முயற்சி செய்யலாம். பெரிய ஒளிமின்னழுத்த கட்டங்கள் பொதுவாக மையக் கட்டுப்பாட்டு அமைப்பைக் கொண்டிருக்கும் என்றும் வெஸ்டர்ஹாஃப் எச்சரித்தார். ஹேக் செய்யப்பட்டால், ஹேக்கர்கள் ஒன்றுக்கு மேற்பட்ட ஒளிமின்னழுத்த மின் உற்பத்தி நிலையங்களை எடுத்துக் கொள்ளலாம், ஒளிமின்னழுத்த கருவிகளை அடிக்கடி மூடலாம் அல்லது திறக்கலாம் மற்றும் ஒளிமின்னழுத்த கட்டத்தின் செயல்பாட்டில் கடுமையான தாக்கத்தை ஏற்படுத்தலாம்.
சோலார் பேனல்களால் ஆன விநியோகிக்கப்பட்ட ஆற்றல் வளங்கள் (DER) மிகவும் தீவிரமான இணையப் பாதுகாப்பு அபாயங்களை எதிர்கொள்கின்றன, மேலும் அத்தகைய உள்கட்டமைப்பில் ஒளிமின்னழுத்த இன்வெர்ட்டர்கள் முக்கிய பங்கு வகிக்கின்றன என்று பாதுகாப்பு நிபுணர்கள் சுட்டிக்காட்டுகின்றனர். பிந்தையது சோலார் பேனல்களால் உருவாக்கப்படும் நேரடி மின்னோட்டத்தை கட்டத்தால் பயன்படுத்தப்படும் மாற்று மின்னோட்டமாக மாற்றுவதற்கு பொறுப்பாகும் மற்றும் கட்டம் கட்டுப்பாட்டு அமைப்பின் இடைமுகமாகும். சமீபத்திய இன்வெர்ட்டர்கள் தகவல்தொடர்பு செயல்பாடுகளைக் கொண்டுள்ளன, மேலும் அவை கட்டம் அல்லது கிளவுட் சேவைகளுடன் இணைக்கப்படலாம், இது இந்த சாதனங்கள் தாக்கப்படும் அபாயத்தை அதிகரிக்கிறது. ஒரு சேதமடைந்த இன்வெர்ட்டர் ஆற்றல் உற்பத்தியை சீர்குலைப்பது மட்டுமல்லாமல், கடுமையான பாதுகாப்பு அபாயங்களையும் ஏற்படுத்துகிறது மற்றும் முழு கட்டத்தின் ஒருமைப்பாட்டையும் குறைமதிப்பிற்கு உட்படுத்துகிறது.
வட அமெரிக்க மின்சார நம்பகத்தன்மை கழகம் (NERC) இன்வெர்ட்டர்களில் உள்ள குறைபாடுகள் மொத்த மின்சார விநியோகத்தின் (BPS) நம்பகத்தன்மைக்கு "குறிப்பிடத்தக்க ஆபத்தை" ஏற்படுத்துவதாகவும் மேலும் "பரவலான மின்தடைகளை" ஏற்படுத்தக்கூடும் என்றும் எச்சரித்தது. இன்வெர்ட்டர்கள் மீதான சைபர் தாக்குதல்கள் மின் கட்டத்தின் நம்பகத்தன்மை மற்றும் நிலைத்தன்மையைக் குறைக்கும் என்று 2022 இல் அமெரிக்க எரிசக்தித் துறை எச்சரித்தது.
இதைப் பற்றி மேலும் அறிய விரும்பினால், தயவுசெய்து எங்களை தொடர்பு கொள்ளவும்.
தொலைபேசி: +86 19113245382 (whatsAPP, wechat)
Email: sale04@cngreenscience.com
இடுகை நேரம்: ஜூன்-08-2024