Come riportato dalla società di cybersicurezza giapponese, Girasol Energy, una variante casuale di malware si è attaccata a circa 800 dispositivi di monitoraggio remoto di impianti fotovoltaici a terra in Giappone nel mese di maggio.
Sebbene l’incidente non abbia causato alcun danno finanziario o tecnico agli impianti, il malware ha utilizzato i sistemi come trampolino di lancio per azioni fraudolente.
“Il malware casuale ha installato una backdoor e ha utilizzato illegalmente l’internet banking per rubare denaro. Una volta installata una backdoor, un hacker può facilmente ottenere ripetutamente un accesso non autorizzato senza passare attraverso il normale processo di autenticazione”, ha dichiarato Hiroyuki Ikegami, CTO di Girasol Energy, a pv magazine sottolineando che tali incidenti sono più comuni di quanto si creda.
Ikegami ha spiegato che i criminali informatici fanno spesso tentativi casuali o automatici online per trasformare i computer vulnerabili in membri di botnet.
“Sulla base di vulnerabilità note, gli aggressori cercano di penetrare nei computer vulnerabili e, se hanno successo, installano malware per creare una backdoor sul computer”, ha detto. “I computer con backdoor vengono condivisi dagli aggressori in tutto il mondo: si tratta di una botnet”.
Ikegami ha spiegato inoltre che, una volta entrato in una botnet, i computer sono a disposizione degli hacker. Questi possono utilizzare i dispositivi compromessi per una serie di attività criminose, come l’invio di e-mail fraudolente o il sovraccarico di traffico sui server per interrompere i servizi in attacchi DDoS (Distributed Denial-of-Service).
Ikegami ha detto che il malware ha preso di mira i dispositivi di monitoraggio remoto SolarView Compact SV-CPT-MC310, sviluppati dalla giapponese Contec. L’azienda ha poi rilasciato una versione aggiornata del prodotto, che risolve tutte le vulnerabilità coinvolte nell’incidente. Ha inoltre invitato gli utenti ad aggiornare il proprio software.
Contec ha dichiarato in un comunicato stampa di aver trovato 19 vulnerabilità in SolarView dal 2021 al 2023 e di aver rilasciato patch per risolvere questi problemi dal 2021. I media giapponesi hanno riferito che gli hacker hanno utilizzato circa 800 dispositivi SolarView nell’incidente del 1° maggio per realizzare una truffa e rubare denaro.
“Ciò significa che tra circa due o tre anni 800 SolarView vulnerabili non saranno mantenuti dal punto di vista della sicurezza informatica”, ha dichiarato Ikegami. “Gli utenti non hanno applicato queste patch a SolarView e hanno continuato a distribuire SolarView vulnerabili direttamente su Internet. Questa negligenza ha portato all’intero incidente”.
Ikegami ha detto che i dettagli su come è stato scoperto l’incidente rimangono poco chiari. Tuttavia, sulla base di rapporti che lo collegano a truffe di trasferimento di denaro, ritiene probabile che l’incidente sia emerso durante le indagini della polizia sulle vittime delle truffe.
Ha avvertito che tutti i dispositivi di monitoraggio remoto connessi a Internet sono esposti a questi rischi se non sono adeguatamente protetti da società specializzate in cybersecurity.
“Non c’è certezza di protezione se nessuno sorveglia il sistema e attacchi come quelli che abbiamo visto a maggio possono avere conseguenze legali per i proprietari degli impianti fotovoltaici, anche se le prestazioni degli impianti non sono influenzate”, ha detto Ikegami.
In Giappone non sono stati segnalati casi in cui gli inconsapevoli partecipanti alla botnet siano stati citati in giudizio per danni legati a tali problemi.
“Tuttavia, il rischio c’è ed è importante che le aziende rispondano in modo appropriato, soprattutto se il sistema deve funzionare con la sicurezza informatica”, ha detto Ikegami, osservando che in questo caso è più redditizio per il truffatore se il proprietario del fotovoltaico rimane all’oscuro. “È come usare una casa vuota per attività illegali”.
Il ransomware rappresenta una minaccia significativa anche per gli impianti di produzione e i sistemi IT. Con l’aumento dell’importanza degli impianti fotovoltaici come fonte di energia, tali attacchi potrebbero diventare più comuni.
“L’importanza degli impianti fotovoltaici aumenterà nei prossimi anni, pertanto gli integratori di sistemi devono prestare particolare attenzione al ransomware e a futuri attacchi sconosciuti”, ha dichiarato Ikegami.
I presenti contenuti sono tutelati da diritti d’autore e non possono essere riutilizzati. Se desideri collaborare con noi e riutilizzare alcuni dei nostri contenuti, contatta: editors@nullpv-magazine.com.
Inviando questo modulo consenti a pv magazine di usare i tuoi dati allo scopo di pubblicare il tuo commento.
I tuoi dati personali saranno comunicati o altrimenti trasmessi a terzi al fine di filtrare gli spam o se ciò è necessario per la manutenzione tecnica del sito. Qualsiasi altro trasferimento a terzi non avrà luogo a meno che non sia giustificato sulla base delle norme di protezione dei dati vigenti o se pv magazine ha l’obbligo legale di effettuarlo.
Hai la possibilità di revocare questo consenso in qualsiasi momento con effetto futuro, nel qual caso i tuoi dati personali saranno cancellati immediatamente. Altrimenti, i tuoi dati saranno cancellati quando pv magazine ha elaborato la tua richiesta o se lo scopo della conservazione dei dati è stato raggiunto.
Ulteriori informazioni sulla privacy dei dati personali sono disponibili nella nostra Politica di protezione dei dati personali.