Какво се случва, когато вирус атакува фотоволтаиците

Дигиталните устройства, обслужващи фотоволтаични системи, се оказват привлекателна мишена за хакери, които изграждат ботнет мрежи (снимка: CC0 Public Domain)

Зловреден софтуер атакува около 800 устройства за дистанционно наблюдение на наземни фотоволтаични инсталации в Япония през май. Случаят се размина без тежки щети, но това бе  поредното напомняне, че собствениците на ВЕИ инсталации трябва да погледнат по-сериозно на киберсигурността.

Кибератаките спрямо ВЕИ инсталации зачестяват и един красноречив пример за това бе заразяването със зловреден код на 800 устройства за дистанционно наблюдение на наземни фотоволтаични системи в Япония в средата на тази година. Въпреки че инцидентът не доведе до почти никакви финансови или технически щети за соларните съоръжения, вирусът използва системите като „трамплин“ за по-нататъшни опасни действия.

Задна вратичка за ботнет

„Зловредният софтуер инсталира „задна вратичка“ и след това използва опциите за интернет банкиране, за да открадне пари. Когато веднъж бъде инсталирана такава „задна вратичка“, хакерът може лесно да получи неоторизиран достъп, при това многократно, без да преминава през нормалния процес на удостоверяване“, обясни главният технически директор на Girasol Energy Хироюки Икегами. Той е категоричен, че такива инциденти всъщност са по-чести, отколкото се смята.

С подобен подход киберпрестъпниците често реализират автоматизирани опити да превърнат уязвими, незащитени компютри в участници в ботнет мрежи. „Въз основа на известните уязвимости нападателите се опитват да проникнат в компютрите и, ако успеят, след това инсталират злонамерен софтуер, за да създават „задни вратички“ в тези компютри“, каза Икегами. „Компютрите с отворени „задни вратички“ се споделят от нападатели по целия свят – това е ботнет.“

След като компютрите станат част от ботнет система, те са буквално на разположение на нападателите за всякаква нелегална дейност. Компрометираните машини могат да се използват за набор от злонамерени действия като изпращане на измамни е-писма или засипване на дадени сървъри с трафик до тяхното пълно претрупване и „струтване“ – вид нападение, известно като „разпределена атака за отказ на услуга“ (DDoS).

“Небрежни” потребители

В конкретния случай злонамереният софтуер е бил насочен към устройства за дистанционно наблюдение SolarView Compact SV-CPT-MC310, разработени от японската Contec. Оттогава компанията пусна актуализирана версия на продукта си, с което „запуши“ всички уязвимости, послужили за реализацията на атаката. Разработчикът също така призова потребителите да актуализират своя софтуер.

Интересното в случая е, че – според Contec – фирмата е открила общо 19 уязвимости в SolarView в периода от 2021 г. до 2023 г. и е изготвила и разпространила корекции за справяне с тези „пробойни“ от 2021 г. насам (т.нар. пачове). Много от потребителите обаче не са приложили тези корекции. Крайният резултат е, че в началото на май около 800 уязвими SolarView системи са паднали жертва на кибер-бандитите. Инцидентът е можело да бъде предотвратен, ако не потребителите не са проявили тази „небрежност“.

Подробности за това как е открит инцидентът не бяха съобщени. Въпреки това, въз основа на данни за измами с парични преводи, изглежда, че проблемът е изплувал по време на полицейски разследвания.

Рисковите устройства за дистанционно наблюдение

Всички устройства за дистанционно наблюдение на PV системи, свързани към интернет, са изложени на подобен риск, ако не са правилно защитени от специализираните компании за киберсигурност.

Освен, че подобна кибератака като тази през май може да доведе до финансови щети, тя носи и „правни последици“ за собствениците на фотоволтаични активи, дори ако работата на централите не е засегната, обясни Икегами. Така е, защото компютрите, които са се оказали част от ботнет мрежи, могат да се използват за извършване на други киберпрестъпления, тоест техните собственици неволно се оказват съучастници в незаконни дейности.

„Важно е за бизнеса да реагира по подходящ начин и да се погрижи за добрата киберсигурност на своите съоръжения“, каза Икегами, отбелязвайки, че в този случай е по-изгодно за нападателя, ако собственикът на PV инсталациите остане в неведение за случващото се с неговите компютърни системи.

„Това е като да използваш чужда празна къща за извършването на незаконни дейности,“ каза експертът по сигурност – в такъв случай собственикът на къщата се явява виновен пред закона.

Внимание към рансъмуера

Рансъмуерът също представлява значителна заплаха за производствените инсталации, включително и тези в енергетиката. Тъй като фотоволтаичните системи стават все по-важен източник на енергия, подобни атаки могат да станат по-чести.

„Важността на фотоволтаичните системи ще нарасне през следващите няколко години, поради което системните интегратори трябва да бъдат особено внимателни по отношение на рансъмуер и други потенциални кибератаки“, каза Икегами.

Коментар