paint-brush
सौर ऊर्जा के लिए साइबर सुरक्षा क्यों महत्वपूर्ण है - और कठिन भीद्वारा@zacamos
2,191 रीडिंग
2,191 रीडिंग

सौर ऊर्जा के लिए साइबर सुरक्षा क्यों महत्वपूर्ण है - और कठिन भी

द्वारा Zac Amos5m2024/03/16
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

चूँकि सौर बुनियादी ढाँचा आवश्यक सेवाएँ प्रदान करता है और अक्सर सरकारी संस्थाओं द्वारा चलाया जाता है, इसलिए इसमें साइबर हमलों की उच्च दर का अनुभव होता है। सफल हमले बिजली उत्पादन को कम कर सकते हैं, ब्लैकआउट का कारण बन सकते हैं, या स्थायी शारीरिक क्षति पैदा कर सकते हैं। सौर साइबर सुरक्षा को बढ़ावा देने के लिए, कम से कम विशेषाधिकार, नेटवर्क विभाजन, बुद्धिमान स्वचालन प्रौद्योगिकी और सुरक्षा सूचना और इवेंट प्रबंधन के सिद्धांत को लागू करें।
featured image - सौर ऊर्जा के लिए साइबर सुरक्षा क्यों महत्वपूर्ण है - और कठिन भी
Zac Amos HackerNoon profile picture
0-item

सौर बुनियादी ढांचे को लक्षित करने वाला एक सफल साइबर हमला सुविधा, सुरक्षा और राष्ट्रीय सुरक्षा पर प्रतिकूल प्रभाव डाल सकता है। जबकि निष्क्रियता की कीमत अधिक है, कई आधुनिक पैनल ऐरे में बुनियादी सुरक्षा नियंत्रण का अभाव है और वे असुरक्षित हैं। साइबर सुरक्षा समाधान हो सकता है.

सौर उपकरण के लिए साइबर सुरक्षा क्यों महत्वपूर्ण है?

सौर ऊर्जा के लिए अधिक लचीली साइबर सुरक्षा के बिना, देश भर के शहर खतरे में हैं। महत्वपूर्ण ऊर्जा अवसंरचना सौर पैनलों पर निर्भर करती है, जिसका अर्थ है कि एक भी अच्छी तरह से रखा गया साइबर हमला व्यापक ब्लैकआउट का कारण बन सकता है।


केवल स्मार्ट शहर और सौर पैनल वाले मकान मालिक ही प्रभावित नहीं हैं। हाल के वर्षों में सौर ऊर्जा अपनाने की दर तेजी से बढ़ी है, जिसका अर्थ है कि उपयोगिता-पैमाने के बिजली संयंत्र से बिजली प्राप्त करने वाले हर व्यक्ति पर प्रभाव पड़ने की संभावना है।


सौर साइबर सुरक्षा के महत्वपूर्ण होने का एक और आम तौर पर अनदेखा किया गया कारण उपग्रहों पर देश की निर्भरता है। उनमें से अधिकांश सौर सरणी प्रणाली का उपयोग करें अपने पेलोड और प्रक्रियाओं को शक्ति प्रदान करते हुए, सूर्य के प्रकाश को विद्युत ऊर्जा में परिवर्तित करना। निम्न-कक्षा उपग्रहों का उपयोग रोजमर्रा की जिंदगी में संचार और सैन्य निगरानी के लिए किया जाता है।


जबकि बहुत से लोग सौर ऊर्जा के लिए साइबर सुरक्षा के बारे में सोचते समय केवल बिजली संयंत्रों और पैनल ऐरे पर ही विचार करते हैं, लेकिन सच्चाई यह है कि कई और महत्वपूर्ण प्रौद्योगिकियां और बुनियादी ढांचे साइबर हमलों से प्रभावित हो सकते हैं।


संघीय सरकार सौर साइबर सुरक्षा को लेकर चिंतित हो गई है और इसका समाधान खोजना चाहती है। संयुक्त राज्य अमेरिका के ऊर्जा विभाग ने इसका वर्णन करते हुए इसे प्राथमिकता दी है राष्ट्रीय सुरक्षा के लिए महत्वपूर्ण और देश की अर्थव्यवस्था.

सौर साइबर सुरक्षा की प्रमुख चुनौतियाँ

दशकों तक, सोलर का साइबर-जोखिम नगण्य था क्योंकि यह अपेक्षाकृत दुर्लभ और उन्नत नहीं था। अब जब इसे अपनाना व्यापक हो गया है और डिजिटल परिवर्तन तेज हो गया है, तो अधिक घटक आपस में जुड़ गए हैं - जिसका अर्थ है कि उन्हें हैक करना बहुत आसान हो गया है।


वास्तविक रूप से, सौर संचालन हमेशा उल्लंघन का खतरा रहता है चाहे उनकी सुरक्षा कितनी भी मजबूत क्यों न हो। मानवीय त्रुटि और सुरक्षा खामियाँ मौजूद होने पर घुसपैठ और हैक अपरिहार्य हैं। फिर भी, हमलों के सफल होने की संभावना अपेक्षा से अधिक है।


अधिक सौर फोटोवोल्टिक इनवर्टर - घटक जो सौर पैनलों द्वारा उत्पादित प्रत्यक्ष धारा को प्रयोग करने योग्य प्रत्यावर्ती धारा में परिवर्तित करते हैं - इंटरनेट ऑफ थिंग्स (IoT) उपकरण बन रहे हैं। यह अंतर्संबंध और हमेशा ऑनलाइन स्थिति उन्हें साइबर खतरों के प्रति संवेदनशील बनाती है।


एक अकेला इन्वर्टर पूरे सौर सरणी में मैलवेयर फैला सकता है, भले ही वह IoT डिवाइस न हो। चाहे कोई कर्मचारी संक्रमित यूएसबी प्लग इन करे या कोई फ़िशिंग प्रयास में फंस जाए, प्रारंभिक संक्रमण तब तक बढ़ सकता है जब तक घटक आपस में जुड़े हुए हैं।


इनवर्टर एकमात्र ऐसा घटक नहीं है जिसमें पर्याप्त सुरक्षा का अभाव है। अधिकांश पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (एससीएडीए) सिस्टम - उपकरण पर्यवेक्षण के लिए कंप्यूटर नेटवर्क - में कई भौतिक और साइबर कमजोरियां हैं।


अमेरिकी साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी SCADA सिस्टम को चेतावनी देती है एक गंभीर भेद्यता के प्रति संवेदनशील हैं जो हैकर्स को प्रमाणीकरण या प्राधिकरण के बिना फ़ाइलें बनाने, अधिलेखित करने या हटाने की अनुमति देता है। दुर्भाग्य से, जिस ऑपरेटिंग टेक्नोलॉजी (ओटी) सौर बुनियादी ढांचे पर निर्भर है, उसमें कई अच्छी तरह से प्रलेखित - और काफी हद तक अनदेखा - कमजोरियां हैं।


बाकी सब चीजों के अलावा, सौर बुनियादी ढांचे में रैंसमवेयर और वितरित इनकार-सेवा हमलों का अनुभव होने की संभावना है क्योंकि यह आवश्यक सेवाएं प्रदान करता है और अक्सर सरकार या शहर की संस्थाओं द्वारा चलाया जाता है। बड़े भुगतान की संभावना के कारण हैकर्स इसे उच्च दर पर लक्षित करते हैं।

कैसे हैकर्स सौर उपकरण को निशाना बनाते हैं और उन पर हमला करते हैं

पहले अज्ञात साइबर खतरे अधिक सौर पैनल सरणियों और उपयोगिता-पैमाने के बिजली संयंत्रों के ऑनलाइन आने से उभरे हैं। साइबर हमले का खतरा बढ़ गया है जैसे-जैसे गोद लेने में वृद्धि होती है, और ओटी निगरानी, सूचना विनिमय और नियंत्रण के लिए आईओटी पर अधिक निर्भर हो जाता है।


यहां तक कि कभी-कभार पैच और मिस्ड अपडेट जैसी छोटी सी चीज भी हैकर्स को इन्वर्टर डेटा को इंटरसेप्ट करने और हेरफेर करने में सक्षम बनाती है। भविष्य में साइबर हमले शुरू करने के लिए बढ़त हासिल करने के लिए वे अक्सर इन कमजोरियों का फायदा उठाने में तत्पर रहते हैं।


चूँकि निम्न-कक्षा वाले उपग्रहों में बुनियादी सुरक्षा नियंत्रणों का अभाव होता है, इसलिए उन्हें हैक करना इनवर्टर या SCADA सिस्टम की तुलना में अधिक कठिन नहीं होता है। हैकर्स वाणिज्यिक उपग्रहों को हैक करने का प्रयास कर सकते हैं जब वे ऊपर से गुजरते हैं तो प्रति घंटे 10 मिनट के लिए। हालाँकि प्रतीक्षा कुछ लोगों को हतोत्साहित कर सकती है, लेकिन यह उन्हें रोक नहीं पाएगी।


फोटोवोल्टिक तकनीक के बिना, उपग्रह अपनी बैटरी को रिचार्ज नहीं कर सकते और अनिवार्य रूप से बेकार हो जाते हैं। जब साइबर हमले उनकी बिजली आपूर्ति को बाधित करते हैं, तो वे अंधेरे में चले जाते हैं - संभावित रूप से सूचना ब्लैकआउट का कारण बनता है।

क्या होता है जब सौर साइबर हमले सफल होते हैं?

यदि हैकर्स सफलतापूर्वक सौर उपकरणों पर हमला करते हैं, तो वे एसी करंट या वोल्टेज को बदलकर बिजली उत्पादन को कम करने के लिए - प्राधिकरण के बिना भी - इनवर्टर का नियंत्रण ले सकते हैं। ज़्यादा से ज़्यादा, उनके हस्तक्षेप के कारण लाइटें टिमटिमाएँगी या चार्जर धीमे हो जाएँगे। सबसे ख़राब स्थिति में, वे ब्लैकआउट का कारण बनते हैं।


हालाँकि सौर बुनियादी ढाँचा बिखरा हुआ है - जिसका अर्थ है कि एक साइबर हमला कई प्रणालियों को नष्ट नहीं करेगा - अच्छी तरह से किए गए हमले व्यापक सेवा रुकावटों का कारण बन सकते हैं। हालाँकि एक अकेला हैकर चिंता का कारण नहीं हो सकता है, लेकिन संगठित खतरे वाले अभिनेता या आतंकवादी समूह बड़े क्षेत्रों में बिजली आपूर्ति को बाधित करने के लिए आसानी से एक साथ काम कर सकते हैं।


हैकर्स बैटरियों को ओवरलोड भी कर सकते हैं, जिससे सौर सरणियाँ विफल हो सकती हैं और स्थायी भौतिक क्षति हो सकती है। यदि हैकर्स एसी वोल्टेज या करंट को बहुत अधिक समायोजित करते हैं, तो वे बिजली की आग भी पैदा कर सकते हैं और ग्रिड को नुकसान पहुंचा सकते हैं। यूटिलिटी-स्केल बिजली संयंत्रों में अक्सर अतिरिक्त सौर ऊर्जा से उत्पन्न बिजली रखने के लिए भंडारण प्रणालियाँ होती हैं, इसलिए वे संभावित लक्ष्य हैं।

सौर साइबर सुरक्षा लचीलापन बढ़ाने के लिए युक्तियाँ

मजबूत सौर साइबर सुरक्षा खतरे की पहचान, वास्तविक समय का पता लगाने, समय पर घटना प्रतिक्रिया और तेजी से वसूली पर निर्भर करती है।

1. न्यूनतम विशेषाधिकार का सिद्धांत

न्यूनतम विशेषाधिकार का सिद्धांत प्रत्येक व्यक्ति की डेटा और सिस्टम तक पहुंच को प्रतिबंधित करता है, उन्हें अपनी जिम्मेदारियों को पूरा करने के लिए आवश्यक आवश्यक चीजों तक सीमित कर देता है। इस दृष्टिकोण के साथ, बिजली संयंत्र संचालक अनधिकृत पहुंच प्रयासों को अधिक लगातार रोक सकते हैं।

2. नेटवर्क विभाजन

IoT पर निर्भर सौर उपकरणों के लिए नेटवर्क विभाजन महत्वपूर्ण है क्योंकि यह उपकरणों को उनके जोखिम स्तर के आधार पर खंडों में सीमित करता है। यदि किसी हमलावर की घुसपैठ की कोशिश सफल भी हो जाती है, तो भी वे एक ही स्थान पर सीमित हो जाएंगे और उनकी पार्श्व गति प्रतिबंधित हो जाएगी।

3. इंटेलिजेंट ऑटोमेशन टेक्नोलॉजी

इंटेलिजेंट ऑटोमेशन तकनीक घटना की प्रतिक्रिया को बढ़ा सकती है। इस समय से विफलता के संभावित स्रोतों का पूर्वानुमान लगा सकता है , यह समस्या उत्पन्न होने से पहले संयंत्र संचालकों को तदनुसार सक्रिय रूप से समायोजित करने में सक्षम बनाता है। उदाहरण के लिए, वे तकनीशियनों को भेज सकते हैं या बिजली प्रवाह का मार्ग बदल सकते हैं।

4. सुरक्षा सूचना और इवेंट प्रबंधन

एक सुरक्षा सूचना और इवेंट प्रबंधन (SIEM) प्रणाली नेटवर्क को मैलवेयर से बचाती है। यह कई स्रोतों से डेटा एकत्र करके गतिविधि की निगरानी करता है, वास्तविक समय लॉग विश्लेषण और समय पर घटना प्रतिक्रिया को सक्षम करता है।

सौर साइबर सुरक्षा हर दिन अधिक महत्वपूर्ण होती जा रही है

घर के मालिकों से लेकर सैन्य कर्मियों तक, सभी प्रकार के लोग एक सफल सौर साइबर हमले से प्रभावित होंगे। जैसे-जैसे यह तकनीक अधिक व्यापक होती जाती है, संभावित प्रतिकूल प्रभाव और अधिक स्पष्ट होता जाता है। शीघ्र हस्तक्षेप और समय पर कार्रवाई महत्वपूर्ण है।