เสี่ยง! องค์กรด้านโซลาร์เซลล์กำลังตกเป็นเหยื่อ หลังเปิดระบบให้เข้าถึงได้จากอินเทอร์เน็ต
Last updated: 18 Dec 2025
70 Views

สรุปข้อมูล
ในปัจจุบัน องค์กรด้านพลังงานโซลาร์เซลล์กำลังกลายเป็นเป้าหมายหลักของผู้โจมตี เนื่องจากฟาร์มโซลาร์เซลล์จำนวนมากใช้อุปกรณ์ OT เช่น SCADA และ String Monitoring Box
รายละเอียดเพิ่มเติม
จุดอ่อนอยู่ตรงไหน?
อุปกรณ์ในฟาร์มโซลาร์จำนวนมากยังใช้โปรโตคอล Modbus (Port 502)
ซึ่งเป็นโปรโตคอล OT รุ่นเก่า
- ไม่มีการยืนยันตัวตน
- ไม่มีการเข้ารหัส
- ถูกออกแบบมาโดยไม่คิดเรื่อง Security
หากอุปกรณ์เหล่านี้ถูกเปิดให้เข้าถึงจากอินเทอร์เน็ต ผู้โจมตีสามารถใช้เพียงเครื่องมือฟรีและพอร์ตที่เปิดทิ้งไว้ ส่งคำสั่งจากระยะไกลเพื่อสั่งปิดการจ่ายไฟของแผงโซลาร์ได้ทันทีภายในไม่กี่นาที โดยไม่ต้องใช้มัลแวร์หรือช่องโหว่
เหตุการณ์นี้แสดงให้เห็นว่าผู้โจมตีสามารถเชื่อมโยงและควบคุมระบบ PV Modules, String Monitoring Boxes และ SCADA ได้โดยตรง
ผลกระทบจากเหตุการณ์
- การผลิตไฟฟ้าถูกสั่งปิดหรือถูกลดกำลังได้โดยไม่ต้องใช้มัลแวร์หรือ Zero-day
- อุปกรณ์ OT เช่น String Monitoring Box และ Inverter อาจถูกควบคุมราวกับเป็นผู้ดูแลระบบ
- การเปิดปิดระบบซ้ำ ๆ อาจสร้างความเสียหายต่ออุปกรณ์และลดอายุการใช้งาน
- กระทบความมั่นคงด้านพลังงาน ชื่อเสียงองค์กร และรายได้จากการผลิตไฟฟ้า
คำแนะนำ
- ตรวจสอบและปิดการเข้าถึง Modbus (Port 502) จาก Internet
- แยกเครือข่าย IT และ OT ออกจากกัน (Network Segmentation)
- จำกัดสิทธิ์ผู้ใช้งานตาม Least Privilege สำหรับอุปกรณ์ OT
- เปิดระบบ Monitoring / Alert สำหรับพฤติกรรมอ่านเขียน Modbus ที่ผิดปกติ
- ทบทวนการตั้งค่าความปลอดภัยของ String Monitoring Box, Inverter และ SCADA อย่างสม่ำเสมอ
แหล่งอ้างอิง
Related Content


