ជាផ្នែកសំខាន់មួយនៃប្រព័ន្ធថាមពល Phertovolta (PV) គឺពឹងផ្អែកកាន់តែខ្លាំងឡើងលើបច្ចេកវិទ្យាព័ត៌មានស្តង់ដារ (អាយធី) កុំព្យូទ័រនិងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញសម្រាប់ប្រតិបត្តិការនិងថែទាំ។ ទោះជាយ៉ាងណាក៏ដោយការពឹងផ្អែកនេះបង្ហាញប្រព័ន្ធ PV បង្ហាញពីភាពងាយរងគ្រោះខ្ពស់និងហានិភ័យនៃជំងឺតាមអ៊ីនធឺណិតខ្ពស់។
នៅថ្ងៃទី 1 ខែឧសភាប្រព័ន្ធផ្សព្វផ្សាយជប៉ុន Sankei Shimbun បានរាយការណ៍ថាក្រុម Hacker បានលួចយកឧបករណ៍ត្រួតពិនិត្យចម្ងាយប្រហែល 800 នៃរោងចក្រផលិតថាមពលពន្លឺព្រះអាទិត្យដែលមួយចំនួនត្រូវបានគេរំលោភបំពានគណនីធនាគារនិងប្រាក់បញ្ញើបោកប្រាស់។ ក្រុម Hacker បានកាន់កាប់ឧបករណ៍ទាំងនេះក្នុងកំឡុងពេលនៃប្រព័ន្ធអ៊ីនធឺណិតដើម្បីលាក់អត្តសញ្ញាណរបស់ពួកគេ។ នេះអាចជាស៊ីប៊ែរស្ទឺរដែលបានបញ្ជាក់ជាសាធារណៈលើកដំបូងនៅលើពិភពលោកលើហេដ្ឋារចនាសម្ព័ន្ធក្រឡាចត្រង្គព្រះអាទិត្យថា,រួមទាំងស្ថានីយ៍សាកថ្ម.
នេះបើយោងតាមក្រុមហ៊ុនផលិតឧបករណ៍អេឡិចត្រូនិចអ៊ិនឆេនឧបករណ៍ត្រួតពិនិត្យឧបករណ៍ត្រួតពិនិត្យចម្ងាយរបស់ក្រុមហ៊ុនរបស់ក្រុមហ៊ុនត្រូវបានគេរំលោភបំពាន។ ឧបករណ៍នេះត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិតហើយត្រូវបានប្រើប្រាស់ដោយក្រុមហ៊ុនដែលប្រតិបត្តិការរោងចក្រផលិតថាមពលអគ្គីសនីដើម្បីត្រួតពិនិត្យការផលិតថាមពលនិងរកឃើញភាពខុសប្រក្រតី។ Constec បានលក់ឧបករណ៍ប្រមាណ 1 ម៉ឺនប៉ុន្តែគិតត្រឹមឆ្នាំ 2020, ប្រហែល 800 នៃពួកគេមានពិការភាពក្នុងការឆ្លើយតបទៅនឹងប្រព័ន្ធអ៊ីនធឺណិត។
មានសេចក្តីរាយការណ៍ថាក្រុមអ្នកវាយប្រហារបានកេងចំណេញពីភាពងាយរងគ្រោះមួយ (CVE-2022-29303) បានរកឃើញដោយបណ្តាញ Palo Alto នៅខែមិថុនាឆ្នាំ 2023 ដើម្បីផ្សព្វផ្សាយ Mirai Botnet ។ ក្រុមអ្នកវាយប្រហារថែមទាំងបានបង្ហោះ "វីដេអូពិដាន" នៅលើយូធ្យូបស្តីពីវិធីកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅលើប្រព័ន្ធសូឡាទិក។
ពួក Hacker បានប្រើគុណវិបត្តិក្នុងការជ្រៀតចូលឧបករណ៍ត្រួតពិនិត្យចម្ងាយហើយរៀបចំកម្មវិធី "Backdoor" ដែលអនុញ្ញាតឱ្យពួកគេត្រូវបានរៀបចំពីខាងក្រៅ។ ពួកគេបានរៀបចំឧបករណ៍នេះឱ្យភ្ជាប់ដោយខុសច្បាប់ទៅធនាគារតាមអ៊ិនធរណេតនិងផ្ទេរប្រាក់ពីគណនីស្ថាប័នហិរញ្ញវត្ថុទៅគណនី Hacker ដោយហេតុនេះលួចមូលនិធិ។ ជាបន្តបន្ទាប់បានធ្វើឱ្យខូចភាពងាយរងគ្រោះជាបន្តបន្ទាប់នៅថ្ងៃទី 18 ខែកក្កដាឆ្នាំ 2023 ។
នៅថ្ងៃទី 7 ខែឧសភាឆ្នាំ 2024, Constec បានបញ្ជាក់ថាឧបករណ៍ត្រួតពិនិត្យពីចម្ងាយបានទទួលរងការវាយប្រហារចុងក្រោយហើយបានសុំទោសចំពោះភាពរអាក់រអួលដែលបានកើតឡើង។ ក្រុមហ៊ុនបានជូនដំណឹងដល់ប្រតិបត្តិករនៃរោងចក្រផលិតថាមពលនៃបញ្ហាហើយបានជំរុញឱ្យពួកគេធ្វើបច្ចុប្បន្នភាពកម្មវិធីឧបករណ៍ទៅជាកំណែចុងក្រោយបំផុត។
នៅក្នុងបទសម្ភាសន៍ជាមួយអ្នកវិភាគរបស់ក្រុមហ៊ុនស៊ីវិលកូរ៉េខាងត្បូង S2W បាននិយាយថាមេត្តាដែលនៅពីក្រោយការវាយប្រហារនេះគឺជាក្រុម hacker ដែលមានឈ្មោះថា Arsenal មានប្រាក់បំណាច់របស់ក្រុមគ្រួសារ។ នៅខែមករាឆ្នាំ 2024 S2W បានចង្អុលបង្ហាញថាក្រុមនេះបានដាក់ការវាយប្រហាររបស់ពួក Hacker របស់ជប៉ុន "លើហេដ្ឋារចនាសម្ព័ន្ធជប៉ុនបន្ទាប់ពីរដ្ឋាភិបាលជប៉ុនបានបញ្ចេញទឹកដែលមានជាតិគីមីកខ្វក់ចេញពីរោងចក្រថាមពលនុយក្លេអ៊ែរហ្វូស្យូម៉ា។
ចំពោះការព្រួយបារម្ភរបស់ប្រជាជនអំពីលទ្ធភាពនៃការជ្រៀតជ្រែកដែលមានថាមពលរោងចក្រអ្នកជំនាញបាននិយាយថាការលើកទឹកចិត្តសេដ្ឋកិច្ចជាក់ស្តែងបានធ្វើឱ្យពួកគេជឿជាក់ថាអ្នកវាយប្រហារមិនផ្តោតលើប្រតិបត្តិការក្រឡាចត្រង្គទេ។ លោក DER SCRIF បានមានប្រសាសន៍ថា "នៅក្នុងការវាយប្រហារនេះពួក Hacker កំពុងស្វែងរកឧបករណ៍គណនាដែលអាចត្រូវបានប្រើសម្រាប់ការជំរិតទារប្រាក់" ។ "ប្លន់ឧបករណ៍ទាំងនេះមិនខុសពីការលួចថតម៉ាស៊ីនដែលជារ៉ោតទ័រនៅផ្ទះឬឧបករណ៍ដែលបានភ្ជាប់ណាមួយឡើយ" ។
ទោះជាយ៉ាងណាក៏ដោយហានិភ័យសក្តានុពលនៃការវាយប្រហារបែបនេះគឺធំធេងណាស់។ ថូម៉ាសតានីបានបន្ថែមទៀតថា "ប៉ុន្តែប្រសិនបើគោលដៅរបស់ពួក Hacker ប្រែទៅជាការបំផ្លាញបណ្តាញអគ្គិសនីវាអាចប្រើឧបករណ៍ដែលមិនបានភ្ជាប់មកហើយដើម្បីអនុវត្តក្រឡាចត្រង្គថាមពល) ដោយសារតែអ្នកវាយប្រហារបានចូលក្នុងប្រព័ន្ធនេះហើយបានចូលប្រព័ន្ធនេះដោយជោគជ័យហើយបានចូលប្រព័ន្ធហើយបានចូលប្រព័ន្ធនេះដោយជោគជ័យហើយបានបញ្ចូលប្រព័ន្ធហើយ។ ពួកគេគ្រាន់តែត្រូវការរៀនជំនាញបន្ថែមទៀតនៅក្នុងវាល photovoltaic ។
អ្នកចាត់ការក្រុម Secura លោក Willem Westerhof បានចង្អុលបង្ហាញថាការចូលទៅកាន់ប្រព័ន្ធត្រួតពិនិត្យនឹងផ្តល់ឱ្យមានកំរិតជាក់លាក់នៃការទទួលបានការតំឡើង Photovoltic ហើយអ្នកអាចព្យាយាមប្រើការចូលប្រើរបស់នេះដើម្បីវាយប្រហារអ្វីដែលមាននៅក្នុងបណ្តាញតែមួយ។ Westerhof ក៏បានព្រមានផងដែរថាបណ្តាញអគ្គិសនីធំ ៗ ធំជាធម្មតាមានប្រព័ន្ធគ្រប់គ្រងកណ្តាល។ ប្រសិនបើលួចស្តាប់ Hacker អាចយករោងចក្រថាមពល photovoltaic ច្រើនជាងមួយបានបិទឬបើកឧបករណ៍ Photovoltaic ហើយមានផលប៉ះពាល់យ៉ាងខ្លាំងទៅលើប្រតិបត្តិការក្រឡាចត្រង្គ photovoltaic ។
អ្នកជំនាញសន្តិសុខចង្អុលបង្ហាញថាបានចែកចាយធនធានថាមពល (DER) ដែលមានបន្ទះសូឡាប្រឈមនឹងហានិភ័យធ្ងន់ធ្ងរនិងការបញ្ចាំង Photovoltaic ដើរតួយ៉ាងសំខាន់ក្នុងហេដ្ឋារចនាសម្ព័ន្ធបែបនេះ។ ក្រោយមកទៀតទទួលខុសត្រូវចំពោះការបំលែងចរន្តផ្ទាល់ដែលបង្កើតដោយបន្ទះពន្លឺព្រះអាទិត្យទៅក្នុងចរន្តជំនួសដែលប្រើដោយក្រឡាចត្រង្គហើយតើចំណុចប្រទាក់នៃប្រព័ន្ធបញ្ជាក្រឡាចត្រង្គ។ អ្នកបញ្ច្រាសចុងក្រោយមានមុខងារទំនាក់ទំនងហើយអាចភ្ជាប់ទៅនឹងសេវាកម្មក្រឡាចត្រង្គឬសេវាកម្មក្លោដដែលបង្កើនហានិភ័យនៃឧបករណ៍ទាំងនេះដែលកំពុងត្រូវបានវាយប្រហារ។ អន្តេវធម៌ដែលខូចខាតនឹងមិនត្រឹមតែរំខានដល់ផលិតកម្មថាមពលប៉ុណ្ណោះទេថែមទាំងបង្កឱ្យមានហានិភ័យសុវត្ថិភាពធ្ងន់ធ្ងរនិងធ្វើឱ្យអន្តរាយដល់ភាពសុចរិតនៃក្រឡាចត្រង្គទាំងមូល។
សាជីវកម្មភាពជឿជាក់នៃអគ្គិសនីនៅអាមេរិកខាងជើង (NRER) បានព្រមានថាការខ្វែងគំនិតគ្នានៅក្នុងអ្នកបញ្ច្រាសបង្កគ្រោះថ្នាក់គួរឱ្យកត់សម្គាល់ "ចំពោះភាពជឿជាក់នៃការផ្គត់ផ្គង់ថាមពលភាគច្រើន (BPS) និងអាចបណ្តាលឱ្យ" ការដាច់ចរន្តអគ្គិសនីរីករាលដាល "។ ក្រសួងថាមពលសហរដ្ឋអាមេរិកបានព្រមាននៅឆ្នាំ 2022 ថាប្រព័ន្ធអ៊ីនធឺណិតនៅលើអ្នកផលិតបញ្ច្រាសអាចកាត់បន្ថយភាពជឿជាក់និងស្ថេរភាពនៃបណ្តាញអគ្គិសនី។
ប្រសិនបើចង់ដឹងបន្ថែមអំពីបញ្ហានេះសូមទាក់ទងមកយើងខ្ញុំ។
ទូរស័ព្ទ: +86 1911324245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
ពេលវេលាក្រោយ: មិថុនា - 08-2024