ក្នុងនាមជាផ្នែកមួយដ៏សំខាន់នៃបណ្តាញអគ្គិសនី ប្រព័ន្ធ photovoltaic (PV) កាន់តែពឹងផ្អែកកាន់តែខ្លាំងឡើងលើការគណនាបច្ចេកវិទ្យាព័ត៌មាន (IT) ស្តង់ដារ និងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញសម្រាប់ប្រតិបត្តិការ និងការថែទាំ។ ទោះជាយ៉ាងណាក៏ដោយ ការពឹងផ្អែកនេះធ្វើឱ្យប្រព័ន្ធ PV ប្រឈមនឹងភាពងាយរងគ្រោះ និងហានិភ័យខ្ពស់នៃការវាយប្រហារតាមអ៊ីនធឺណិត។
នៅថ្ងៃទី 1 ខែឧសភា ប្រព័ន្ធផ្សព្វផ្សាយជប៉ុន Sankei Shimbun បានរាយការណ៍ថា ពួក Hacker បានលួចយកឧបករណ៍ត្រួតពិនិត្យពីចម្ងាយប្រហែល 800 គ្រឿងនៃរោងចក្រផលិតថាមពលពន្លឺព្រះអាទិត្យ ដែលខ្លះត្រូវបានគេរំលោភបំពានដើម្បីលួចគណនីធនាគារ និងក្លែងបន្លំប្រាក់បញ្ញើ។ ពួក Hacker បានកាន់កាប់ឧបករណ៍ទាំងនេះក្នុងអំឡុងពេលវាយប្រហារតាមអ៊ីនធឺណិត ដើម្បីលាក់អត្តសញ្ញាណអនឡាញរបស់ពួកគេ។ នេះអាចជាការវាយប្រហារតាមអ៊ីនធឺណិតដែលបានបញ្ជាក់ជាសាធារណៈលើកដំបូងរបស់ពិភពលោកលើហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញថាមពលពន្លឺព្រះអាទិត្យ។រួមទាំងស្ថានីយ៍សាកថ្ម.
យោងតាមក្រុមហ៊ុនផលិតឧបករណ៍អេឡិចត្រូនិច Contec ឧបករណ៍ត្រួតពិនិត្យពីចម្ងាយ SolarView Compact របស់ក្រុមហ៊ុនត្រូវបានគេប្រើប្រាស់ខុស។ ឧបករណ៍នេះត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិត ហើយត្រូវបានប្រើប្រាស់ដោយក្រុមហ៊ុនដែលដំណើរការរោងចក្រផលិតថាមពល ដើម្បីត្រួតពិនិត្យការផលិតថាមពល និងរកឃើញភាពមិនប្រក្រតី។ Contec បានលក់ឧបករណ៍ប្រហែល 10,000 គ្រឿង ប៉ុន្តែគិតត្រឹមឆ្នាំ 2020 ក្នុងចំណោមឧបករណ៍ទាំងនោះប្រហែល 800 គ្រឿងមានបញ្ហាក្នុងការឆ្លើយតបទៅនឹងការវាយប្រហារតាមអ៊ីនធឺណិត។
មានការរាយការណ៍ថា អ្នកវាយប្រហារបានទាញយកប្រយោជន៍ពីចំណុចខ្សោយមួយ (CVE-2022-29303) ដែលត្រូវបានរកឃើញដោយ Palo Alto Networks ក្នុងខែមិថុនា ឆ្នាំ 2023 ដើម្បីផ្សព្វផ្សាយមេរោគ Mirai botnet។ អ្នកវាយប្រហារថែមទាំងបានបង្ហោះ "វីដេអូបង្រៀន" នៅលើ Youtube អំពីរបៀបទាញយកប្រយោជន៍ពីចំណុចខ្សោយនៅលើប្រព័ន្ធ SolarView។
ពួក Hacker បានប្រើប្រាស់ចំណុចខ្សោយនេះដើម្បីជ្រៀតចូលឧបករណ៍ត្រួតពិនិត្យពីចម្ងាយ និងបង្កើតកម្មវិធី "backdoor" ដែលអនុញ្ញាតឱ្យពួកវាត្រូវបានរៀបចំពីខាងក្រៅ។ ពួកគេបានរៀបចំឧបករណ៍ទាំងនោះដើម្បីភ្ជាប់ទៅធនាគារអនឡាញដោយខុសច្បាប់ និងផ្ទេរប្រាក់ពីគណនីស្ថាប័នហិរញ្ញវត្ថុទៅគណនីរបស់ពួក Hacker ដោយហេតុនេះលួចប្រាក់។ ក្រោយមក Contec បានជួសជុលចំណុចខ្សោយនេះនៅថ្ងៃទី 18 ខែកក្កដា ឆ្នាំ 2023។
នៅថ្ងៃទី 7 ខែឧសភា ឆ្នាំ 2024 ក្រុមហ៊ុន Contec បានបញ្ជាក់ថា ឧបករណ៍ត្រួតពិនិត្យពីចម្ងាយបានរងការវាយប្រហារចុងក្រោយបំផុត ហើយបានសុំទោសចំពោះភាពរអាក់រអួលដែលបង្កឡើង។ ក្រុមហ៊ុនបានជូនដំណឹងដល់ប្រតិបត្តិកររោងចក្រផលិតថាមពលអំពីបញ្ហានេះ និងជំរុញឱ្យពួកគេធ្វើបច្ចុប្បន្នភាពកម្មវិធីឧបករណ៍ទៅកំណែចុងក្រោយបំផុត។
នៅក្នុងបទសម្ភាសន៍ជាមួយអ្នកវិភាគ ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតកូរ៉េខាងត្បូង S2W បាននិយាយថា មេខ្លោងនៅពីក្រោយការវាយប្រហារនេះគឺជាក្រុម Hacker មួយក្រុមដែលមានឈ្មោះថា Arsenal Depository។ នៅក្នុងខែមករា ឆ្នាំ២០២៤ S2W បានចង្អុលបង្ហាញថា ក្រុមនេះបានចាប់ផ្តើមការវាយប្រហារ Hacker "Japan Operation" លើហេដ្ឋារចនាសម្ព័ន្ធរបស់ជប៉ុន បន្ទាប់ពីរដ្ឋាភិបាលជប៉ុនបានបញ្ចេញទឹកដែលមានមេរោគចេញពីរោងចក្រថាមពលនុយក្លេអ៊ែរ Fukushima។
ចំពោះការព្រួយបារម្ភរបស់ប្រជាជនអំពីលទ្ធភាពនៃការជ្រៀតជ្រែកជាមួយកន្លែងផលិតថាមពល អ្នកជំនាញបាននិយាយថា ការលើកទឹកចិត្តសេដ្ឋកិច្ចជាក់ស្តែងបានធ្វើឱ្យពួកគេជឿថា អ្នកវាយប្រហារមិនបានកំណត់គោលដៅប្រតិបត្តិការបណ្តាញអគ្គិសនីទេ។ លោក Thomas Tansy នាយកប្រតិបត្តិក្រុមហ៊ុន DER Security បានមានប្រសាសន៍ថា “នៅក្នុងការវាយប្រហារនេះ ពួក Hacker កំពុងស្វែងរកឧបករណ៍កុំព្យូទ័រដែលអាចប្រើសម្រាប់ការជំរិតទារប្រាក់”។ “ការប្លន់ឧបករណ៍ទាំងនេះមិនខុសពីការប្លន់កាមេរ៉ាឧស្សាហកម្ម រ៉ោតទ័រផ្ទះ ឬឧបករណ៍ដែលភ្ជាប់ផ្សេងទៀតនោះទេ”។
ទោះជាយ៉ាងណាក៏ដោយ ហានិភ័យដែលអាចកើតមាននៃការវាយប្រហារបែបនេះគឺធំធេងណាស់។ លោក Thomas Tansy បានបន្ថែមថា “ប៉ុន្តែប្រសិនបើគោលដៅរបស់ពួក Hacker ងាកទៅរកការបំផ្លាញបណ្តាញអគ្គិសនី វាអាចទៅរួចទាំងស្រុងក្នុងការប្រើប្រាស់ឧបករណ៍ដែលមិនទាន់បានជួសជុលទាំងនេះ ដើម្បីអនុវត្តការវាយប្រហារបំផ្លិចបំផ្លាញបន្ថែមទៀត (ដូចជាការរំខានបណ្តាញអគ្គិសនី) ពីព្រោះអ្នកវាយប្រហារបានចូលទៅក្នុងប្រព័ន្ធដោយជោគជ័យរួចហើយ ហើយពួកគេគ្រាន់តែត្រូវការរៀនជំនាញបន្ថែមទៀតនៅក្នុងវិស័យ photovoltaic”។
លោក Wilem Westerhof អ្នកគ្រប់គ្រងក្រុម Secura បានចង្អុលបង្ហាញថា ការចូលប្រើប្រាស់ប្រព័ន្ធត្រួតពិនិត្យនឹងផ្តល់សិទ្ធិចូលប្រើប្រាស់ក្នុងកម្រិតជាក់លាក់មួយទៅកាន់ការដំឡើងប្រព័ន្ធ photovoltaic ពិតប្រាកដ ហើយអ្នកអាចសាកល្បងប្រើប្រាស់សិទ្ធិចូលប្រើប្រាស់នេះដើម្បីវាយប្រហារអ្វីមួយនៅក្នុងបណ្តាញតែមួយ។ លោក Westerhof ក៏បានព្រមានផងដែរថា បណ្តាញ photovoltaic ធំៗជាធម្មតាមានប្រព័ន្ធត្រួតពិនិត្យកណ្តាល។ ប្រសិនបើត្រូវបានគេលួចចូល (hackers) ពួក Hacker អាចគ្រប់គ្រងរោងចក្រថាមពល photovoltaic ច្រើនជាងមួយ បិទ ឬបើកឧបករណ៍ photovoltaic ជាញឹកញាប់ និងមានផលប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរដល់ប្រតិបត្តិការនៃបណ្តាញ photovoltaic។
អ្នកជំនាញសន្តិសុខបានចង្អុលបង្ហាញថា ធនធានថាមពលចែកចាយ (DER) ដែលផ្សំឡើងពីបន្ទះសូឡាប្រឈមនឹងហានិភ័យសន្តិសុខតាមអ៊ីនធឺណិតកាន់តែធ្ងន់ធ្ងរ ហើយឧបករណ៍បម្លែងពន្លឺថ្ងៃដើរតួនាទីយ៉ាងសំខាន់នៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបែបនេះ។ ឧបករណ៍បម្លែងពន្លឺថ្ងៃនេះទទួលខុសត្រូវក្នុងការបម្លែងចរន្តផ្ទាល់ដែលបង្កើតដោយបន្ទះសូឡាទៅជាចរន្តឆ្លាស់ដែលប្រើដោយបណ្តាញអគ្គិសនី និងជាចំណុចប្រទាក់នៃប្រព័ន្ធគ្រប់គ្រងបណ្តាញអគ្គិសនី។ ឧបករណ៍បម្លែងពន្លឺថ្ងៃចុងក្រោយបង្អស់មានមុខងារទំនាក់ទំនង និងអាចភ្ជាប់ទៅបណ្តាញអគ្គិសនី ឬសេវាកម្មពពក ដែលបង្កើនហានិភ័យនៃឧបករណ៍ទាំងនេះដែលត្រូវបានវាយប្រហារ។ ឧបករណ៍បម្លែងពន្លឺថ្ងៃដែលខូចនឹងមិនត្រឹមតែរំខានដល់ការផលិតថាមពលប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏បណ្តាលឱ្យមានហានិភ័យសន្តិសុខធ្ងន់ធ្ងរ និងធ្វើឱ្យខូចដល់ភាពសុចរិតនៃបណ្តាញអគ្គិសនីទាំងមូលផងដែរ។
សាជីវកម្មភាពជឿជាក់អគ្គិសនីអាមេរិកខាងជើង (NERC) បានព្រមានថា ចំណុចខ្វះខាតនៅក្នុងឧបករណ៍បម្លែងចរន្តអគ្គិសនីបង្ក "ហានិភ័យសំខាន់" ដល់ភាពជឿជាក់នៃការផ្គត់ផ្គង់ថាមពលភាគច្រើន (BPS) ហើយអាចបណ្តាលឱ្យ "ដាច់ចរន្តអគ្គិសនីយ៉ាងទូលំទូលាយ"។ ក្រសួងថាមពលសហរដ្ឋអាមេរិកបានព្រមាននៅឆ្នាំ 2022 ថា ការវាយប្រហារតាមអ៊ីនធឺណិតលើឧបករណ៍បម្លែងចរន្តអគ្គិសនីអាចកាត់បន្ថយភាពជឿជាក់ និងស្ថេរភាពនៃបណ្តាញអគ្គិសនី។
ប្រសិនបើចង់ដឹងបន្ថែមអំពីរឿងនេះ សូមទាក់ទងមកយើងខ្ញុំ។
ទូរស័ព្ទ៖ +៨៦ ១៩១១៣២៤៥៣៨២ (whatsAPP, wechat)
Email: sale04@cngreenscience.com
ពេលវេលាបង្ហោះ៖ មិថុនា-០៨-២០២៤