Als wichtiger Teil des Stromnetzes sind Photovoltaikanlagen (PV) für Betrieb und Wartung zunehmend auf Standard-Informationstechnologie (IT) und Netzwerkinfrastruktur angewiesen. Diese Abhängigkeit setzt PV-Anlagen jedoch einer höheren Anfälligkeit und einem höheren Risiko für Cyberangriffe aus.
Am 1. Mai berichteten die japanischen Medien Sankei Shimbun, dass Hacker etwa 800 Fernüberwachungsgeräte von Solarstromerzeugungsanlagen gekapert hätten, von denen einige missbraucht wurden, um Bankkonten zu stehlen und Einlagen zu betrügen. Hacker übernahmen diese Geräte während des Cyberangriffs, um ihre Online-Identität zu verbergen. Dies könnte der weltweit erste öffentlich bestätigte Cyberangriff auf die Solarnetzinfrastruktur sein.inklusive Ladestationen.
Nach Angaben des Elektronikgeräteherstellers Contec wurde das Fernüberwachungsgerät SolarView Compact des Unternehmens missbraucht. Das Gerät ist mit dem Internet verbunden und wird von Unternehmen, die Stromerzeugungsanlagen betreiben, zur Überwachung der Stromerzeugung und zur Erkennung von Anomalien eingesetzt. Contec hat etwa 10.000 Geräte verkauft, aber im Jahr 2020 weisen etwa 800 davon Mängel bei der Reaktion auf Cyberangriffe auf.
Berichten zufolge nutzten die Angreifer eine von Palo Alto Networks im Juni 2023 entdeckte Schwachstelle (CVE-2022-29303) aus, um das Mirai-Botnetz zu verbreiten. Die Angreifer haben sogar ein „Tutorial-Video“ auf Youtube gepostet, das zeigt, wie man die Schwachstelle im SolarView-System ausnutzt.
Die Hacker nutzten die Schwachstelle, um Fernüberwachungsgeräte zu infiltrieren und „Hintertür“-Programme einzurichten, mit denen sie von außen manipuliert werden konnten. Sie manipulierten die Geräte, um illegal eine Verbindung zu Online-Banken herzustellen und Gelder von Konten bei Finanzinstituten auf Hackerkonten zu überweisen und so Gelder zu stehlen. Contec hat die Schwachstelle anschließend am 18. Juli 2023 behoben.
Am 7. Mai 2024 bestätigte Contec, dass die Fernüberwachungsausrüstung dem jüngsten Angriff ausgesetzt war und entschuldigte sich für die entstandenen Unannehmlichkeiten. Das Unternehmen informierte die Betreiber der Stromerzeugungsanlagen über das Problem und forderte sie auf, die Gerätesoftware auf die neueste Version zu aktualisieren.
In einem Interview mit Analysten sagte das südkoreanische Cybersicherheitsunternehmen S2W, dass der Drahtzieher des Angriffs eine Hackergruppe namens Arsenal Depository sei. Im Januar 2024 wies S2W darauf hin, dass die Gruppe den Hackerangriff „Japan Operation“ auf japanische Infrastruktur startete, nachdem die japanische Regierung kontaminiertes Wasser aus dem Kernkraftwerk Fukushima freigesetzt hatte.
Was die Besorgnis der Menschen über die Möglichkeit einer Beeinträchtigung von Stromerzeugungsanlagen betrifft, sagten Experten, dass die offensichtliche wirtschaftliche Motivation sie glauben ließ, dass die Angreifer es nicht auf den Netzbetrieb abgesehen hatten. „Bei diesem Angriff suchten die Hacker nach Computergeräten, die zur Erpressung genutzt werden könnten“, sagte Thomas Tansy, CEO von DER Security. „Die Entführung dieser Geräte unterscheidet sich nicht von der Entführung einer Industriekamera, eines Heimrouters oder eines anderen angeschlossenen Geräts.“
Allerdings sind die potenziellen Risiken solcher Angriffe enorm. Thomas Tansy fügte hinzu: „Wenn das Ziel des Hackers jedoch darin besteht, das Stromnetz zu zerstören, ist es durchaus möglich, diese ungepatchten Geräte für zerstörerischere Angriffe (z. B. die Unterbrechung des Stromnetzes) zu verwenden, da der Angreifer bereits erfolgreich in das System eingedrungen ist und.“ Sie müssen sich nur noch etwas mehr Fachwissen im Bereich Photovoltaik aneignen.“
Secura-Teammanager Wilem Westerhof wies darauf hin, dass der Zugriff auf das Überwachungssystem einen gewissen Zugriff auf die eigentliche Photovoltaikanlage gewährt und man versuchen kann, diesen Zugriff zu nutzen, um alles im selben Netzwerk anzugreifen. Westerhof warnte außerdem, dass große Photovoltaiknetze in der Regel über eine zentrale Steuerung verfügen. Bei einem Hackerangriff können Hacker mehr als ein Photovoltaik-Kraftwerk übernehmen, Photovoltaik-Anlagen häufig abschalten oder öffnen und den Betrieb des Photovoltaik-Netzes gravierend beeinträchtigen.
Sicherheitsexperten weisen darauf hin, dass verteilte Energieressourcen (DER), die aus Solarmodulen bestehen, größeren Cybersicherheitsrisiken ausgesetzt sind und Photovoltaik-Wechselrichter in einer solchen Infrastruktur eine Schlüsselrolle spielen. Letzterer ist für die Umwandlung des von Solarmodulen erzeugten Gleichstroms in den vom Netz genutzten Wechselstrom verantwortlich und dient als Schnittstelle zum Netzleitsystem. Die neuesten Wechselrichter verfügen über Kommunikationsfunktionen und können an das Netz oder Cloud-Dienste angeschlossen werden, was das Risiko eines Angriffs auf diese Geräte erhöht. Ein beschädigter Wechselrichter stört nicht nur die Energieproduktion, sondern birgt auch ernsthafte Sicherheitsrisiken und untergräbt die Integrität des gesamten Netzes.
Die North American Electric Reliability Corporation (NERC) warnte, dass Defekte an Wechselrichtern ein „erhebliches Risiko“ für die Zuverlässigkeit der Massenstromversorgung (BPS) darstellen und zu „flächendeckenden Stromausfällen“ führen könnten. Das US-Energieministerium warnte 2022, dass Cyberangriffe auf Wechselrichter die Zuverlässigkeit und Stabilität des Stromnetzes beeinträchtigen könnten.
Wenn Sie mehr darüber erfahren möchten, können Sie uns gerne kontaktieren.
Tel: +86 19113245382 (WhatsAPP, Wechat)
Email: sale04@cngreenscience.com
Zeitpunkt der Veröffentlichung: 08.06.2024