Robots
Cookies

Ustawienia cookies

Strona Teraz Środowisko wykorzystuje cookies. Część z nich jest niezbędna do funkcjonowania strony. Inne służą poprawianiu jakości naszych usług.
Więcej  ›
28.04.2024 28 kwietnia 2024

Cyberzagrożenia a prosument OZE – na co zwrócić uwagę?

Eksperci CSIRT NASK, Polskich Sieci Elektroenergetycznych, Urzędu Regulacji Energetyki, Polskiego Towarzystwa Przesyłu i Rozdziału Energii Elektrycznej przedstawili rekomendacje w zakresie ochrony prosumentów OZE przez cyberatakami.

   Powrót       13 czerwca 2023       Energia   

Broszura „Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE” powstała pod auspicjami Ministerstwa Klimatu i Środowiska oraz Ministerstwa Cyfryzacji. Korzyści z energetyki prosumenckiej wielokrotnie przewyższają zagrożenia z nią związane, jednak te ostatnie mogą się pojawić w trakcie użytkowania przydomowych instalacji OZE. W opracowaniu zaznaczono, że instalacje prosumenckie mogą być bezpieczne, o ile podjęte zostaną odpowiednie działania w kontekście komunikacji tych instalacji z Internetem, w szczególności poprzez zapobieganie występowaniu zagrożeń cyberbezpieczeństwa. Warto jednak zaznaczyć, że nie omówiono w tym poradniku ryzyk związanych z dostępem fizycznym, które też mogą wystąpić.

Czytaj też: Dyrektywa NIS 2: Branża komunalna odpowiedzialna za cyberbezpieczeństwo

W broszurze podkreślono, że ważne jest świadome podejście do zagadnienia bezpieczeństwa oraz stosowanie tzw. dobrych praktyk. Takie przeświadczenie powinno towarzyszyć przyszłemu prosumentowi już na wstępie - czyli w fazie wyboru technologii, potem instalacji, a następnie jej konfigurowania. To użytkownik podejmuje decyzję o sposobie podłączenia swojej instalacji OZE i oceniania korzyści (funkcjonalność) oraz ryzyka (bezpieczeństwo) z tym związane, w tym ochronę swoich danych.

Newralgiczny punkt – falownik

Połączenie funkcjonowania instalacji OZE z dostępem do sieci może zwiększa możliwość wystąpienia zagrożenia ataku ze strony cyberprzestępcy. W przypadku małych instalacji prosumenckich najczęściej spotykanym urządzeniem, z dostępem sieciowym, jest falownik (inwerter). To on może zostać zaatakowany lub np. w przypadku niepoprawnej konfiguracji atakujący może uzyskać do niego dostęp.

Najbezpieczniejszym dla użytkownika rozwiązaniem jest podłączenie instalacji OZE wyłącznie za pomocą sieci lokalnej, odseparowanej od powszechnego Internetu. Wtedy instalacja i przetwarzane dane nie podlegają ryzykom towarzyszącym korzystaniu z sieci ogólnodostępnej. Z drugiej strony, podłączenie umożliwiające zdalny dostęp jest wygodne zarówno dla właściciela, jak i producenta.

Cyberataki nie powinny być lekceważone, gdyż straty mogą być dla prosumenta znaczące. Są to np. potencjalne utracone korzyści finansowe z tytułu generacji energii elektrycznej w instalacji lub potencjalnie zwiększone koszty zużycia energii będące efektem przejęcia sterowania nad instalacją. Ryzykiem jest też ujawnienie innych danych użytkownika instalacji, uzyskanie dostępu do sieci domowej właściciela, a w konsekwencji możliwość przeprowadzenia ataku na inne urządzenia podłączone do tej sieci (komputery, smartfony, tablety, urządzenia zaliczane do kategorii IoT). Pojawia się też ryzyko uszkodzenie urządzenia, np. poprzez wgranie wadliwego oprogramowania wbudowanego (firmware), lub jego zaszyfrowanie, skutkujące koniecznością poniesienia nakładów finansowych na zakup nowego i przestoju w pracy.

Co zwiększa ryzyko ataku z sieci?

W poradniku wymieniono kilka czynników, które mogą zwiększyć podatność na cyberatak. Może to być np. wykorzystanie słabych lub powtarzalnych haseł, np. do konta w chmurze producenta czy na wbudowanym panelu. Wskazano też na nadmierną ekspozycję urządzeń na połączenia internetowe lub brak świadomości o niej, w przypadku korzystania z rozwiązań lokalnych, ale niedostatecznie zabezpieczona lokalna sieć Wi-Fi. Ryzykiem są niedostatecznie zabezpieczone kanały konfiguracji urządzeń, np. wbudowanego w inwerter hotspotu Wi-Fi.

Czy mogą być umotywowane działania atakującego? Motywacja może być finansowa np.  celem żądania okupu za przywrócenie instalacji do pracy. Wymieniono tez cele aktywistycznie czy politycznie, np. wpływ na pracę instalacji dla medialnego wykorzystania tego działania lub wzmocnienia określonego przekazu. Motywacje mogą być też stricte wrogie lub nawet wojenne, np. wyłączenie znacznej liczby instalacji w celu spowodowania niedostępności energii elektrycznej dla użytkownika.

Pilnujmy haseł

Większość systemów, w których można monitorować i konfigurować parametry pracy instalacji OZE, posiada zabezpieczenie w postaci hasła, lub pary loginu i hasła. Dodatkowo, należy pamiętać, że podczas korzystania z sieci Wi-Fi do podłączenia instalacji do Internetu często wykorzystujemy kolejne hasło. Gdy korzystamy z rozwiązania chmurowego lub nasz system jest dostępny z Internetu, słabość stosowanego hasła może być bezpośrednim wektorem ataku. Dlatego bezpieczeństwo właśnie tego składnika jest kluczowe w ochronie przed atakującymi – wyjaśniają eksperci.

Należy pamiętać też o aktualizacji oprogramowania, gdyż nowe wersje programów zawierają poprawki i nowe funkcje, które chronią przed najnowszymi zagrożeniami. Jeśli pojawi się monit o zainstalowanie aktualizacji, warto upewnić się, czy faktycznie zostały one zaktualizowane.

Co, jeśli zostałem zaatakowany?

Jeżeli już dojdzie do cyberataku, należy natychmiast to zgłosić to do odpowiednich służb. Zgłaszanie informacji o podejrzanych działaniach w cyberprzestrzeni może znacznie zmniejszyć potencjalne szkody powodowane przez cyberataki. Dlatego w razie podejrzenia ataku lub jego próby należy zgłosić się do zespołu reagowania na incydenty bezpieczeństwa CSIRT NASK.

Patrycja Rapacka: Redaktor

Polecamy inne artykuły o podobnej tematyce:

Kraje UE podpisują Europejską Kartę Energetyki Wiatrowej (19 grudnia 2023)Potrzebny zespół parlamentarny ds. gospodarki wod-kan? Realia to nawet 3-4 próby ataków na wodociągi dziennie (18 grudnia 2023)KONGRES ENVICON 2023 - sesja o Gospodarce Wodno-Ściekowej (06 grudnia 2023)Inteligentne systemy pomiarowe - regulacje prawne, wyzwania techniczne i technologiczne (22 sierpnia 2023)Jakiej mobilności oczekują mieszkańcy? Inteligentnej, czystej, taniej i łatwo dostępnej (22 lutego 2023)
©Teraz Środowisko - Wszystkie prawa zastrzeżone.
Kopiowanie i publikacja tekstów, zdjęć, infografik i innych elementów strony bez zgody Wydawcy są zabronione.
▲  Do góry strony