
Broszura „Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE” powstała pod auspicjami Ministerstwa Klimatu i Środowiska oraz Ministerstwa Cyfryzacji. Korzyści z energetyki prosumenckiej wielokrotnie przewyższają zagrożenia z nią związane, jednak te ostatnie mogą się pojawić w trakcie użytkowania przydomowych instalacji OZE. W opracowaniu zaznaczono, że instalacje prosumenckie mogą być bezpieczne, o ile podjęte zostaną odpowiednie działania w kontekście komunikacji tych instalacji z Internetem, w szczególności poprzez zapobieganie występowaniu zagrożeń cyberbezpieczeństwa. Warto jednak zaznaczyć, że nie omówiono w tym poradniku ryzyk związanych z dostępem fizycznym, które też mogą wystąpić.
Czytaj też: Dyrektywa NIS 2: Branża komunalna odpowiedzialna za cyberbezpieczeństwo
W broszurze podkreślono, że ważne jest świadome podejście do zagadnienia bezpieczeństwa oraz stosowanie tzw. dobrych praktyk. Takie przeświadczenie powinno towarzyszyć przyszłemu prosumentowi już na wstępie - czyli w fazie wyboru technologii, potem instalacji, a następnie jej konfigurowania. To użytkownik podejmuje decyzję o sposobie podłączenia swojej instalacji OZE i oceniania korzyści (funkcjonalność) oraz ryzyka (bezpieczeństwo) z tym związane, w tym ochronę swoich danych.
Newralgiczny punkt – falownik
Połączenie funkcjonowania instalacji OZE z dostępem do sieci może zwiększa możliwość wystąpienia zagrożenia ataku ze strony cyberprzestępcy. W przypadku małych instalacji prosumenckich najczęściej spotykanym urządzeniem, z dostępem sieciowym, jest falownik (inwerter). To on może zostać zaatakowany lub np. w przypadku niepoprawnej konfiguracji atakujący może uzyskać do niego dostęp.
Najbezpieczniejszym dla użytkownika rozwiązaniem jest podłączenie instalacji OZE wyłącznie za pomocą sieci lokalnej, odseparowanej od powszechnego Internetu. Wtedy instalacja i przetwarzane dane nie podlegają ryzykom towarzyszącym korzystaniu z sieci ogólnodostępnej. Z drugiej strony, podłączenie umożliwiające zdalny dostęp jest wygodne zarówno dla właściciela, jak i producenta.
Cyberataki nie powinny być lekceważone, gdyż straty mogą być dla prosumenta znaczące. Są to np. potencjalne utracone korzyści finansowe z tytułu generacji energii elektrycznej w instalacji lub potencjalnie zwiększone koszty zużycia energii będące efektem przejęcia sterowania nad instalacją. Ryzykiem jest też ujawnienie innych danych użytkownika instalacji, uzyskanie dostępu do sieci domowej właściciela, a w konsekwencji możliwość przeprowadzenia ataku na inne urządzenia podłączone do tej sieci (komputery, smartfony, tablety, urządzenia zaliczane do kategorii IoT). Pojawia się też ryzyko uszkodzenie urządzenia, np. poprzez wgranie wadliwego oprogramowania wbudowanego (firmware), lub jego zaszyfrowanie, skutkujące koniecznością poniesienia nakładów finansowych na zakup nowego i przestoju w pracy.
Co zwiększa ryzyko ataku z sieci?
W poradniku wymieniono kilka czynników, które mogą zwiększyć podatność na cyberatak. Może to być np. wykorzystanie słabych lub powtarzalnych haseł, np. do konta w chmurze producenta czy na wbudowanym panelu. Wskazano też na nadmierną ekspozycję urządzeń na połączenia internetowe lub brak świadomości o niej, w przypadku korzystania z rozwiązań lokalnych, ale niedostatecznie zabezpieczona lokalna sieć Wi-Fi. Ryzykiem są niedostatecznie zabezpieczone kanały konfiguracji urządzeń, np. wbudowanego w inwerter hotspotu Wi-Fi.
Czy mogą być umotywowane działania atakującego? Motywacja może być finansowa np. celem żądania okupu za przywrócenie instalacji do pracy. Wymieniono tez cele aktywistycznie czy politycznie, np. wpływ na pracę instalacji dla medialnego wykorzystania tego działania lub wzmocnienia określonego przekazu. Motywacje mogą być też stricte wrogie lub nawet wojenne, np. wyłączenie znacznej liczby instalacji w celu spowodowania niedostępności energii elektrycznej dla użytkownika.
Pilnujmy haseł
Większość systemów, w których można monitorować i konfigurować parametry pracy instalacji OZE, posiada zabezpieczenie w postaci hasła, lub pary loginu i hasła. Dodatkowo, należy pamiętać, że podczas korzystania z sieci Wi-Fi do podłączenia instalacji do Internetu często wykorzystujemy kolejne hasło. Gdy korzystamy z rozwiązania chmurowego lub nasz system jest dostępny z Internetu, słabość stosowanego hasła może być bezpośrednim wektorem ataku. Dlatego bezpieczeństwo właśnie tego składnika jest kluczowe w ochronie przed atakującymi – wyjaśniają eksperci.
Należy pamiętać też o aktualizacji oprogramowania, gdyż nowe wersje programów zawierają poprawki i nowe funkcje, które chronią przed najnowszymi zagrożeniami. Jeśli pojawi się monit o zainstalowanie aktualizacji, warto upewnić się, czy faktycznie zostały one zaktualizowane.
Co, jeśli zostałem zaatakowany?
Jeżeli już dojdzie do cyberataku, należy natychmiast to zgłosić to do odpowiednich służb. Zgłaszanie informacji o podejrzanych działaniach w cyberprzestrzeni może znacznie zmniejszyć potencjalne szkody powodowane przez cyberataki. Dlatego w razie podejrzenia ataku lub jego próby należy zgłosić się do zespołu reagowania na incydenty bezpieczeństwa CSIRT NASK.

Redaktor