Rizika kyberútoků na solární elektrárny rostou. Kudy hackeři útočí?

18. 2. 2025. (redaktor: František Doupal, zdroj: Resacs)
S dynamickým rozvojem fotovoltaických elektráren se objevují nová rizika spojená s kybernetickými útoky. Solární instalace se stávají terčem hackerů, což může vést k vážným následkům pro energetickou infrastrukturu. Útoky na solární elektrárny mohou mít závažné důsledky, včetně přerušení dodávek elektřiny, finančních ztrát a úniku citlivých dat.

„Ovládnutí fotovoltaických systémů by mohlo být zneužito k vydírání nebo k převzetí kontroly nad energetickou infrastrukturou. Problémem mohou být zejména baterie, které negarantují bezpečné uložení dat a dostatečné zabezpečení. Způsobů proniknutí do infrastruktury je pak vícero,“ řekl Pavel Burza ze společnosti Resacs.

Invertorové útoky

Fotovoltaické střídače jsou často přímo připojeny k internetu prostřednictvím API pro monitorování a vzdálenou správu. A tato nastavení obvykle nemají nejlepší zabezpečení. Útok hackerů pak začíná, když jsou zneužita zranitelná místa ve firmwaru střídače nebo připojení k internetu. Aktualizace firmwaru například může trvale ponechat otevřený internetový port.

„Hackeři se mohou snadno dostat přes otevřené porty, zvláště pokud systém stále používá výchozí hesla. Jakmile jsou uvnitř, mohou převzít kontrolu nad měničem a manipulovat se systémem, například přerušením komunikace a cloudových funkcí, což vyžaduje ruční opravy nebo někdy dokonce úplnou výměnu měničů,“ poznamenal Roman Kümmel, odborník na IT bezpečnost z Počítačové školy GOPAS.

SCADA útoky

SCADA systémy používané v solárních instalacích mohou být také velmi zranitelné. Jsou snadným cílem, protože jsou navrženy tak, aby byly uživatelsky co nejpřívětivější. Systémy, které byly původně vytvořeny pro řízení infrastruktury, jako jsou elektrické sítě a potrubí, přešly z izolovaných systémů na propojenější sítě, čímž se zvýšilo jejich riziko vystavení kybernetickým hrozbám. 

Útočníci mohou zneužít slabé ověření, zastaralý software a nezabezpečené komunikační kanály k získání neoprávněného přístupu. Jakmile jsou hackeři uvnitř, mohou manipulovat s ovládacím softwarem, vkládat falešná data nebo dokonce deaktivovat kritické funkce.

Síťové (LAN/WAN) útoky

Hackeři se také mohou zaměřit na solární instalace prostřednictvím síťových útoků tím, že využívají otevřené porty, zavádějí malware nebo ransomware a zachycují nešifrovanou komunikaci. 

Otevřené porty umožňují neoprávněný přístup, malware může narušit operace nebo požadovat výkupné a nešifrované kanály umožňují útočníkům manipulovat s daty nebo krást citlivé informace. Aby byly tyto sítě v bezpečí, je třeba zajistit spolehlivé firewally, šifrování a pravidelné aktualizace.

Cloudové útoky

Hackeři se mohou zaměřit i na solární instalace prostřednictvím cloudových útoků tím, že využívají přihlašovací údaje a zachycují komunikaci prostřednictvím útoků typu man-in-the-middle (MITM). 

V cloudovém prostředí, kde solární instalace spoléhají na cloudové platformy pro vzdálené monitorování a ukládání dat, mohou slabé nebo kompromitované přihlašovací údaje poskytnout hackerům přímý přístup k citlivým systémům. Jakmile útočníci získají vstup, mohou měnit konfigurace nebo přistupovat k datům. Při útocích MITM hackeři zachycují komunikaci mezi solární instalací a cloudovou platformou. Tímto způsobem mohou upravovat data, vkládat škodlivé příkazy nebo krást důvěrné informace. Proto je zásadní zabezpečit cloudové systémy solární energie pomocí silných hesel, dvoufaktorové autentizace a šifrování.

Útoky na systémy energetického managementu

Hackeři se také mohou zaměřit na systémy energetického managementu (EMS) využitím přihlašovacích údajů. K těmto systémům, které sledují a řídí spotřebu energie v energetických sítích a průmyslových zařízeních, lze často přistupovat vzdáleně. Pokud útočníci získají přístup k přihlašovacím údajům, ať už prostřednictvím phishingu, hrubé síly nebo zneužití slabého zabezpečení heslem, mohou získat neoprávněný přístup k EMS.

Jakmile jsou hackeři uvnitř, mohou manipulovat s distribucí energie, narušovat toky energie nebo krást citlivá data související se vzorci spotřeby energie. To může způsobit provozní poruchy, energetické ztráty nebo dokonce spustit kaskádové efekty napříč připojenými systémy. Použití vícefaktorové autentizace a pravidelné aktualizace přihlašovacích údajů jsou klíčem k udržení systémů EMS v bezpečí.

Útoky na poskytovatele služeb třetích stran

A konečně, hackeři se mohou zaměřit na solární instalace prostřednictvím útoků na poskytovatele služeb třetích stran tím, že využívají slabá místa v zabezpečení prodejců a poskytovatelů služeb, kteří solární systémy podporují. Pokud tito dodavatelé neudržují robustní bezpečnostní protokoly, mohou se stát vstupním bodem pro útočníky. Hackeři mohou prolomit systémy prodejce a odtud získat přístup k síti solární instalace, přičemž často obcházejí bezpečnostní opatření.

Lokální výroba je zárukou bezpečnosti

Baterie vyrobené v České republice nebo v Evropě mají významnou výhodu v tom, že přestože některé komponenty, například články, jsou vyrobené v Číně, tak architektura baterie a zejména software používají vlastní. Díky tomu nemá čínský výrobce použitých součástek, který nedokáže zaručit plnou bezpečnost, vzdálený přístup do baterie a data jsou uložená v EU.

„Tento přístup k výrobě a správě baterií zajišťuje, že jsou méně náchylné k manipulaci nebo zneužití, což je klíčové pro udržení bezpečnosti a stability jak pro konkrétního zákazníka, tak pro energetickou soustavu. Navíc, české baterie jsou často vybaveny pokročilými bezpečnostními systémy, které monitorují a regulují jejich provoz. Tyto systémy mohou detekovat potenciální hrozby a reagovat na ně v reálném čase. Díky těmto opatřením jsou baterie vyrobené v ČR nejen bezpečnější, ale také spolehlivější,“ uzavřel Pavel Bursa z Resacs.

Podobné články

Boris Hlinka (Synology): Partneři oceňují náš provázaný ekosystém

27. 11. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Borisem Hlinkou, produktovým manažerem společnosti Synology pro Českou republiku a Slovensko, jsme hovořili nejen o novinkách v portfoliu tohoto výrobce. Kromě samotných produktů jsme se zaměřili také na důležitost komplexního ekosystému, rostoucí roli modelu SaaS, význam doplňkových služeb nebo dnes všudypřítomnou umělou inteligenci. Čtěte více

Zuzana Švecová (Cisco): Dívejte se na bezpečnost očima koncového zákazníka

19. 11. 2024. (redaktor: Michala Benešovská, zdroj: DCD Publishing)
Zuzana Švecová je od září novou generální ředitelkou české pobočky společnosti Cisco. V rozhovoru jsme probrali nejen její jedenáctileté působení ve firmě, ale i priority v nové roli či technologické novinky v portfoliu Cisco. Čtěte více

Patrick Müller (Sophos): Budoucnost je ve spravovaných službách

10. 10. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Patrickem Müllerem, senior channel manažerem společnosti Sophos, jsme hovořili o aktuálním dění v oblasti kybernetické bezpečnosti. V rozhovoru se můžete dočíst nejen o aktuálních trendech v segmentu cyber security, ale také o příležitostech, které vám v kombinaci s produkty a službami společnosti Sophos přináší. Čtěte více

Prodej bezpečnostních zařízení ve 2. čtvrtletí 2024 meziročně vzrostl

16. 9. 2024. (redaktor: František Doupal, zdroj: IDC)
Celkové tržby z prodeje bezpečnostních zařízení ve druhém čtvrtletí roku 2024 meziročně vzrostly o 0,5 % na 4,2 miliardy dolarů, což představuje oproti druhému čtvrtletí roku 2023 nárůst o 20 milionů dolarů. V objemu prodej naopak meziročně klesl o 4,3 % na milion kusů. Čtěte více