قابلیت دستکاری زیرساختهای خورشیدی مبتنی بر اینترنت توسط هکرها
اخبار داغ فناوری اطلاعات و امنیت شبکه 
قابلیت دستکاری زیرساختهای خورشیدی مبتنی بر اینترنت توسط هکرها
طبق تحلیلهای جدید، زیرساختهای انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شدهاند. محققان Cato Networks نشان دادهاند که هکرها میتوانند در عرض چند دقیقه و تنها با استفاده از پورتهای باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.
بردار حمله و نقاط ضعف زیرساخت
این حملات از نقاط ضعف امنیتی ذاتی در پروتکلهای عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده میشوند، سوءاستفاده میکنند:
-
هدف اصلی: جعبههای نظارت رشتهای (String Monitoring Boxes) و کنترلکنندههای SCADA (کنترل نظارتی و جمعآوری داده) در سیستمهای خورشیدی.
-
پروتکل آسیبپذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده میکنند که هیچ مکانیزم امنیتی داخلی ندارد.
-
نحوه حمله: زمانی که دستگاههای Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار میگیرند، مهاجمان میتوانند از راه دور دستورات کنترلی را ارسال کنند.
-
برای مثال، مهاجم میتواند با ارسال یک بسته واحد، دستور SWITCH OFF (که معمولاً به رجیستری مانند
0xAC00نگاشت شده است) را به String Monitoring Box بفرستد. * سرعت نفوذ: به دلیل خدمات پیشفرض باز و پروتکلهای ناامن، زمان بین اولین کاوش تا اخلال عملیاتی در تولید برق، از چند روز به چند دقیقه کاهش مییابد.
-
تسریع حمله توسط هوش مصنوعی
محققان هشدار میدهند که استفاده از چهارچوبهای هوش مصنوعی (AI-driven tooling) میتواند این تهدید را تشدید کند:
-
ابزارهای مبتنی بر هوش مصنوعی میتوانند با سرعت ماشینی، محدودههای بزرگ IP را برای کشف سرویسهای Modbus در معرض دید اسکن کنند و سپس دستورات تزریق را برای تغییر وضعیت سیستم به صورت مداوم آزمایش نمایند.
-
این امر مدل تهدید را تغییر میدهد، زیرا مدافعان انسانی در نظارت و واکنش نمیتوانند با سرعت حملات خودکار رقابت کنند.
پیامدهای حمله
سوءاستفاده از این آسیبپذیریها میتواند به پیامدهای جدی زیر منجر شود:
-
اخلال در تولید انرژی: قطع یا کاهش تولید برق در روزهای آفتابی.
-
آسیب به تجهیزات: با فعال و غیرفعال کردن سریع و مکرر رشتههای خورشیدی (Toggling Strings)، این حملات میتوانند باعث استرس اینورترها و آسیب فیزیکی به زیرساخت شوند.
-
حمله به شبکه برق (Grid Disruption): در مقیاس بزرگ، این دستکاری میتواند باعث اختلال در پایداری شبکه برق (Grid) شود.
توصیههای امنیتی و راهکارها
-
بخشبندی شبکه: مهمترین راهکار، جداسازی کامل شبکههای IT و OT است. تجهیزات OT (مانند Modbus و SCADA) هرگز نباید در یک شبکه مسطح و بدون تقسیمبندی قرار گیرند.
-
قطع دسترسی عمومی: به هیچ وجه نباید پورتهای کنترل پروتکلهای OT ناامن (مانند پورت ۵۰۲ Modbus/TCP) را مستقیماً در معرض دید اینترنت قرار دهید.
-
فیلتر فایروال: قوانین فایروال باید سختگیرانه باشند و دسترسی به پورتهای OT را فقط به آدرسهای IP مورد اعتماد و ضروری محدود کنند.
-
نظارت بر ترافیک OT: استفاده از راهحلهایی که میتوانند ترافیک پروتکلهای OT را نظارت کرده و دستورات غیرمجاز را تشخیص دهند، حیاتی است.
برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news