Eksperci ostrzegają. Hakerzy biorą na cel panele słoneczne.
Jakiś czas temu ekspert ds. cyberbezpieczeństwa Vangelis Stykas przeprowadził eksperyment, w którym zademonstrował, jak łatwo można przejąć kontrolę nad systemami fotowoltaicznymi. Korzystając jedynie z telefonu i laptopa, zdołał obejść standardowe zapory sieciowe i uzyskać dostęp do instalacji o łącznej mocy przewyższającej zdolności całej niemieckiej sieci energetycznej. Co z kolei mógłby zrobić z takim dostępem? Ano sporo, bo takie przejęcie umożliwia zdalne wyłączenie tysięcy instalacji słonecznych i spowodowanie niestabilności w dostawach energii.
Czytaj też: Odkryli szokującą prawdę o panelach słonecznych. Nikt nie jest bezpieczny

Komu może z kolei na tym zależeć? To już odpowiedź na inny czas, ale nie od dziś pewne jest, że sektor energetyczny staje się coraz bardziej atrakcyjnym celem dla cyberprzestępców. Według Międzynarodowej Agencji Energetycznej liczba cyberataków na systemy energetyczne podwoiła się między 2020 a 2022 rokiem, bo tylko w 2022 roku odnotowano 1101 incydentów na całym świecie. Szczególnie niepokojący jest wzrost liczby ataków w Unii Europejskiej – z 9,8% do 46,5% w pierwszej połowie 2023 roku, a jest to możliwe głównie przez… inwerter, a więc kluczowy element każdej instalacji fotowoltaicznej, który odpowiada za konwersję prądu stałego (DC) na zmienny (AC).
Czytaj też: Ostrzegali przed zaćmieniem Słońca. To tylko przypomnienie, że ślepa wiara w OZE nie jest drogą
Inwerter często łączy się z Internetem w celu monitorowania i zarządzania instalacją fotowoltaiczną, ale bez odpowiednich zabezpieczeń może stanowić otwarte drzwi dla hakerów. Po uzyskaniu dostępu, atakujący mogą manipulować parametrami systemu lub całkowicie go wyłączyć, co niesie ryzyko przerw w dostawach energii i destabilizacji sieci. Dlatego też w obliczu rosnącego zagrożenia branża energetyczna podejmuje kroki w kierunku poprawy cyberbezpieczeństwa. Przykład? Ćwiczenie Cyber Europe 2024 zorganizowane przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), w którym wzięło udział ponad 1000 ekspertów z 30 krajowych agencji. Celem było przetestowanie odporności infrastruktury energetycznej UE na cyberataki i co tu dużo mówić – jest źle.

Czytaj też: Zapomnij o akumulatorach. Chiny opracowały coś lepszego dla elektrycznych samochodów
Aktualnie wiele systemów PV jest projektowanych z myślą o wysokiej efektywności i niskich kosztach, a to często odbywa się kosztem solidnych zabezpieczeń. Dodatkowo szybki rozwój technologii sprawia, że protokoły bezpieczeństwa szybko się dezaktualizują i wymagają ciągłych aktualizacji. Jak więc ograniczyć ryzyko ataku? To jest już dosyć proste, bo powinniście po pierwsze wydzielić zupełnie nową sieć na routerze lub przełączniku dla systemu fotowoltaicznego, dbać o regularne aktualizacje oprogramowania czy wprowadzić trudne do złamania hasło. Reszta zależy już głównie od producentów.