تحولت مزارع الطاقة الشمسية إلى أهداف عالية الخطورة لهجمات إلكترونية جديدة تستغل أنظمة التشغيل المتصلة بالإنترنت، حيث تمكن القراصنة من إحداث تأثير مباشر على إنتاج الطاقة خلال دقائق فقط، باستخدام أدوات متاحة مجاناً ومنافذ مفتوحة بشكل افتراضي.
تعتمد المزارع الشمسية الحديثة على أجهزة تحكم صناعية متصلة مثل صناديق مراقبة السلاسل ومنظومات SCADA، والتي لا تزال تعتمد بروتوكول Modbus القديم الذي يفتقر لأي آليات حماية مدمجة. وعند تعرض هذه الأجهزة للإنترنت، يمكن للمهاجمين إرسال أوامر تحكم عن بعد لإيقاف عمل الألواح الشمسية بالكامل في لحظات.
رصد باحثو Cato Networks موجات من محاولات المسح والاستغلال استهدفت بشكل خاص صناديق مراقبة السلاسل التي تتحكم في إنتاج الطاقة. وباستغلال بروتوكول Modbus عبر المنفذ 502، يتمكن المهاجم من قراءة حالة الجهاز وتغيير قيم التحكم لتشغيل أو إيقاف سلاسل الألواح، دون الحاجة لأي ثغرات يوم الصفر أو أدوات معقدة.
ما يزيد من خطورة هذه الهجمات هو إمكانية دمجها مع أطر الذكاء الاصطناعي التلقائي، ما يسمح بأتمتة عمليات المسح وتحليل البصمات الرقمية وحقن الأوامر بسرعة الآلة، بينما يعاني المدافعون من بطء الاستجابة البشرية.
يشير تحليل المصدر إلى أن نقطة الضعف الرئيسية تكمن في صندوق مراقبة السلاسل، الذي يعمل كحلقة وصل بين الألواح الشمسية ونظام SCADA. وبمجرد اختراقه، يصبح المهاجم بمنزلة مشغل غير شرعي للنظام، بإمكانه استخدام أوامر Modbus لتغيير الحالات وتشغيل أو إيقاف أجزاء من النظام، خاصة في البيئات التي لا تفصل بين شبكات تكنولوجيا المعلومات والتشغيل.
أدوات مجانية تستغل لتنفيذ الهجمات خلال دقائق دون أي تعقيد تقني
يعتمد المهاجمون في البداية على أدوات مفتوحة المصدر مثل Nmap، باستخدام أوامر مثل:
nmap -sV -p 502 --script modbus-discover <target-ip>
لتحديد ما إذا كان الجهاز يعمل ببروتوكول Modbus على المنفذ 502، وما هي الأوامر المدعومة. بعد ذلك تستخدم أدوات مثل mbpoll أو modbus-cli لقراءة وكتابة القيم داخل الجهاز، مثل كتابة القيمة المرتبطة بإيقاف سلسلة الألواح:
mbpoll -m tcp -t 0 -r 0xAC00 -0 1 <target-ip>
# 0xAC00 تعني SWITCH OFF
وأظهرت حالات موثقة أن بعض السجلات مثل 0xAC00 و0xAC01 مخصصة لتعطيل وتشغيل الألواح على التوالي. ويمكن استغلال هذا الأسلوب بشكل متكرر لتعطيل الإنتاج أو إحداث ضغط على المحولات، دون أن يتم اكتشاف الهجوم بسهولة.
وعند دمج هذا النوع من الأوامر مع خوارزميات ذكاء اصطناعي، تصبح الهجمات أكثر تطوراً وفعالية، حيث تكرر الأوامر وتحلل النتائج وتتجاوز الدفاعات الجزئية بطريقة ديناميكية، ما يجعل من اختراق واحد وسيلة لتعطيل منظومة طاقة بأكملها.
كما أشار تقرير Cato Networks إلى إنذارات حقيقية رُصدت نتيجة فتح المنفذ 502 في الإنترنت، وهو ما اعتبر تهديداً عالي الخطورة ناتج عن إعدادات جدران الحماية المتساهلة.
تؤكد هذه النتائج أن الخدمات المكشوفة عبر بروتوكول Modbus تشكل ثغرة خطيرة في منظومات الطاقة الشمسية، وتظهر كيف يمكن لقراصنة استخدام أدوات بسيطة لإحداث اضطرابات كبيرة في الشبكة الكهربائية خلال وقت قصير.







