IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

قابلیت دستکاری زیرساخت‌های خورشیدی مبتنی بر اینترنت توسط هکرها

اخبار داغ فناوری اطلاعات و امنیت شبکه

 Takian.ir Hackers Can Manipulate Internet Based Solar Panel Systems to Execute Attacks in Minutes

قابلیت دستکاری زیرساخت‌های خورشیدی مبتنی بر اینترنت توسط هکرها

طبق تحلیل‌های جدید، زیرساخت‌های انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شده‌اند. محققان Cato Networks نشان داده‌اند که هکرها می‌توانند در عرض چند دقیقه و تنها با استفاده از پورت‌های باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.


 بردار حمله و نقاط ضعف زیرساخت

این حملات از نقاط ضعف امنیتی ذاتی در پروتکل‌های عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده می‌شوند، سوءاستفاده می‌کنند:

  • هدف اصلی: جعبه‌های نظارت رشته‌ای (String Monitoring Boxes) و کنترل‌کننده‌های SCADA (کنترل نظارتی و جمع‌آوری داده) در سیستم‌های خورشیدی.

  • پروتکل آسیب‌پذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده می‌کنند که هیچ مکانیزم امنیتی داخلی ندارد.

  • نحوه حمله: زمانی که دستگاه‌های Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار می‌گیرند، مهاجمان می‌توانند از راه دور دستورات کنترلی را ارسال کنند.

    • برای مثال، مهاجم می‌تواند با ارسال یک بسته واحد، دستور SWITCH OFF (که معمولاً به رجیستری مانند 0xAC00 نگاشت شده است) را به String Monitoring Box بفرستد. * سرعت نفوذ: به دلیل خدمات پیش‌فرض باز و پروتکل‌های ناامن، زمان بین اولین کاوش تا اخلال عملیاتی در تولید برق، از چند روز به چند دقیقه کاهش می‌یابد.

 تسریع حمله توسط هوش مصنوعی

محققان هشدار می‌دهند که استفاده از چهارچوب‌های هوش مصنوعی (AI-driven tooling) می‌تواند این تهدید را تشدید کند:

  • ابزارهای مبتنی بر هوش مصنوعی می‌توانند با سرعت ماشینی، محدوده‌های بزرگ IP را برای کشف سرویس‌های Modbus در معرض دید اسکن کنند و سپس دستورات تزریق را برای تغییر وضعیت سیستم به صورت مداوم آزمایش نمایند.

  • این امر مدل تهدید را تغییر می‌دهد، زیرا مدافعان انسانی در نظارت و واکنش نمی‌توانند با سرعت حملات خودکار رقابت کنند.

 پیامدهای حمله

سوءاستفاده از این آسیب‌پذیری‌ها می‌تواند به پیامدهای جدی زیر منجر شود:

  • اخلال در تولید انرژی: قطع یا کاهش تولید برق در روزهای آفتابی.

  • آسیب به تجهیزات: با فعال و غیرفعال کردن سریع و مکرر رشته‌های خورشیدی (Toggling Strings)، این حملات می‌توانند باعث استرس اینورترها و آسیب فیزیکی به زیرساخت شوند.

  • حمله به شبکه برق (Grid Disruption): در مقیاس بزرگ، این دستکاری می‌تواند باعث اختلال در پایداری شبکه برق (Grid) شود.


 توصیه‌های امنیتی و راهکارها

  1. بخش‌بندی شبکه: مهم‌ترین راهکار، جداسازی کامل شبکه‌های IT و OT است. تجهیزات OT (مانند Modbus و SCADA) هرگز نباید در یک شبکه مسطح و بدون تقسیم‌بندی قرار گیرند.

  2. قطع دسترسی عمومی: به هیچ وجه نباید پورت‌های کنترل پروتکل‌های OT ناامن (مانند پورت ۵۰۲ Modbus/TCP) را مستقیماً در معرض دید اینترنت قرار دهید.

  3. فیلتر فایروال: قوانین فایروال باید سختگیرانه باشند و دسترسی به پورت‌های OT را فقط به آدرس‌های IP مورد اعتماد و ضروری محدود کنند.

  4. نظارت بر ترافیک OT: استفاده از راه‌حل‌هایی که می‌توانند ترافیک پروتکل‌های OT را نظارت کرده و دستورات غیرمجاز را تشخیص دهند، حیاتی است.

برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news

چاپ ایمیل