Als wichtiger Bestandteil des Stromnetzes sind Photovoltaikanlagen (PV-Anlagen) zunehmend auf standardisierte Informationstechnologie (IT) und Netzwerkinfrastruktur für Betrieb und Wartung angewiesen. Diese Abhängigkeit erhöht jedoch die Anfälligkeit von PV-Anlagen für Cyberangriffe.
Am 1. Mai berichtete die japanische Zeitung Sankei Shimbun, dass Hacker rund 800 Fernüberwachungsgeräte von Solaranlagen übernommen und einige davon missbraucht hätten, um Bankkonten auszurauben und Einlagen zu betrügen. Die Hacker nutzten die Geräte während des Cyberangriffs, um ihre Online-Identität zu verschleiern. Dies könnte der weltweit erste öffentlich bestätigte Cyberangriff auf die Infrastruktur von Solarstromnetzen sein.einschließlich Ladestationen.
Laut dem Elektronikgerätehersteller Contec wurde das Fernüberwachungsgerät SolarView Compact des Unternehmens missbraucht. Das Gerät ist mit dem Internet verbunden und wird von Betreibern von Energieerzeugungsanlagen zur Überwachung der Stromerzeugung und zur Erkennung von Anomalien eingesetzt. Contec hat rund 10.000 Geräte verkauft, von denen jedoch im Jahr 2020 etwa 800 Mängel bei der Reaktion auf Cyberangriffe aufwiesen.
Berichten zufolge nutzten die Angreifer eine von Palo Alto Networks im Juni 2023 entdeckte Sicherheitslücke (CVE-2022-29303), um das Mirai-Botnetz zu verbreiten. Sie veröffentlichten sogar ein „Tutorial-Video“ auf YouTube, das die Ausnutzung der Sicherheitslücke im SolarView-System erklärt.
Die Hacker nutzten die Sicherheitslücke, um in Fernüberwachungsgeräte einzudringen und Hintertürprogramme zu installieren, die eine Manipulation der Geräte von außen ermöglichten. Sie manipulierten die Geräte, um illegal Verbindungen zu Online-Banking-Systemen herzustellen und Gelder von Konten der Finanzinstitute auf Hackerkonten zu transferieren und so zu stehlen. Contec schloss die Sicherheitslücke am 18. Juli 2023.
Am 7. Mai 2024 bestätigte Contec den jüngsten Angriff auf die Fernüberwachungsausrüstung und entschuldigte sich für die entstandenen Unannehmlichkeiten. Das Unternehmen informierte die Betreiber der Kraftwerke über das Problem und forderte sie dringend auf, die Gerätesoftware auf die neueste Version zu aktualisieren.
In einem Interview mit Analysten gab das südkoreanische Cybersicherheitsunternehmen S2W an, dass die Hackergruppe Arsenal Depository hinter dem Angriff stand. Im Januar 2024 wies S2W darauf hin, dass die Gruppe den Hackerangriff „Operation Japan“ auf die japanische Infrastruktur gestartet hatte, nachdem die japanische Regierung kontaminiertes Wasser aus dem Atomkraftwerk Fukushima freigesetzt hatte.
Was die Befürchtungen der Bevölkerung hinsichtlich möglicher Störungen von Stromerzeugungsanlagen betrifft, erklärten Experten, dass die offensichtliche wirtschaftliche Motivation sie zu der Annahme veranlasste, dass die Angreifer nicht den Netzbetrieb im Visier hatten. „Bei diesem Angriff suchten die Hacker nach Computern, die zur Erpressung missbraucht werden konnten“, sagte Thomas Tansy, CEO von DER Security. „Das Kapern dieser Geräte unterscheidet sich nicht vom Kapern einer Industriekamera, eines Heimrouters oder eines anderen vernetzten Geräts.“
Die potenziellen Risiken solcher Angriffe sind jedoch enorm. Thomas Tansy fügte hinzu: „Wenn das Ziel des Hackers jedoch die Zerstörung des Stromnetzes ist, ist es durchaus möglich, diese ungepatchten Geräte für zerstörerischere Angriffe (wie die Unterbrechung des Stromnetzes) zu nutzen, da der Angreifer bereits erfolgreich in das System eingedrungen ist und lediglich weitere Fachkenntnisse im Bereich der Photovoltaik erwerben muss.“
Secura-Teamleiter Wilem Westerhof wies darauf hin, dass der Zugriff auf das Überwachungssystem einen gewissen Zugriff auf die eigentliche Photovoltaikanlage ermöglicht. Dieser Zugriff kann dann für Angriffe auf beliebige Systeme im selben Netzwerk missbraucht werden. Westerhof warnte zudem, dass große Photovoltaiknetze üblicherweise über ein zentrales Steuerungssystem verfügen. Im Falle eines Angriffs können Hacker mehrere Photovoltaikanlagen übernehmen, Photovoltaik-Anlagen wiederholt ein- und ausschalten und den Betrieb des Photovoltaiknetzes erheblich beeinträchtigen.
Sicherheitsexperten weisen darauf hin, dass dezentrale Energieerzeugungsanlagen (DEA) mit Solarmodulen deutlich höheren Cybersicherheitsrisiken ausgesetzt sind und Photovoltaik-Wechselrichter in dieser Infrastruktur eine Schlüsselrolle spielen. Sie wandeln den von den Solarmodulen erzeugten Gleichstrom in den vom Netz genutzten Wechselstrom um und bilden die Schnittstelle zum Netzleitsystem. Moderne Wechselrichter verfügen über Kommunikationsfunktionen und können mit dem Stromnetz oder Cloud-Diensten verbunden werden, was das Risiko von Angriffen auf diese Geräte erhöht. Ein beschädigter Wechselrichter unterbricht nicht nur die Energieproduktion, sondern birgt auch erhebliche Sicherheitsrisiken und gefährdet die Integrität des gesamten Stromnetzes.
Die North American Electric Reliability Corporation (NERC) warnte, dass Defekte an Wechselrichtern ein „erhebliches Risiko“ für die Zuverlässigkeit der Stromversorgung darstellen und zu „flächendeckenden Stromausfällen“ führen könnten. Das US-Energieministerium warnte 2022, dass Cyberangriffe auf Wechselrichter die Zuverlässigkeit und Stabilität des Stromnetzes beeinträchtigen könnten.
Wenn Sie mehr darüber erfahren möchten, kontaktieren Sie uns bitte.
Tel.: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Veröffentlichungsdatum: 08.06.2024