Na pierwszy rzut oka domowe instalacje fotowoltaiczne to czyste i bezpieczne źródło energii. O ile to, czy są przyjazne dla środowiska nie podlega raczej dyskusji, o tyle ich bezpieczeństwo – nie w skali pojedynczej instalacji, a całego systemu energetycznego, zostało podane w wątpliwość przez niedawne badanie.
Chodzi o ich cyfrową infrastrukturę, która, według badaczy, może zostać wykorzystana do ataków na całe sieci przesyłowe. Kluczowym ogniwem są tzw. inteligentne falowniki – urządzenia zamieniające prąd stały produkowany przez panele na prąd zmienny używany w gniazdkach.
Jak wynika z badania australijskiej akademii nauk CSIRO oraz analizy opublikowanej w serwisie arXiv przez zespół Xue Binga z Uniwersytetu Nowej Południowej Walii, te właśnie falowniki stają się nowym celem cyberprzestępców. „Nowe technologie przynoszą korzyści, ale i wyzwania operacyjne oraz związane z cyberbezpieczeństwem” – ostrzega Sid Chau z CSIRO.
Obecnie wiele z tych urządzeń jest podłączonych do internetu, by umożliwić monitoring i zdalne zarządzanie produkcją. To otwiera drzwi nie tylko dla użytkowników i producentów, ale również dla hakerów.
Australijski test ostrzega cały świat
Australijscy naukowcy przeprowadzili symulację ataku na falowniki zainstalowane w domach na terenie Australii, gdzie jedna trzecia gospodarstw ma własne instalacje PV. Wyniki są alarmujące: jeśli cyberprzestępcy przejmą kontrolę nad niewielkim odsetkiem falowników i odpowiednio zsynchronizują swoje działania, mogą wywołać poważne zaburzenia w sieci energetycznej, w tym wahania częstotliwości, uszkodzenia sprzętu i przerwy w dostawach prądu.
Szczególnie niebezpieczne są ataki zakłócające częstotliwość sieci, która w Europie i Australii musi pozostawać bliska 50 Hz. Nawet niewielkie odchylenia, jeśli występują równocześnie w wielu punktach, mogą prowadzić do kaskadowych awarii. Falowniki mają zwykle długą żywotność, nawet ponad 15 lat, co oznacza, że wiele z nich działa na przestarzałym oprogramowaniu, bez aktualizacji zabezpieczeń. Z perspektywy hakerów to sprzęt podatny i łatwy do przejęcia.
Falowniki jako nowe ogniwa ataku
Zespół badawczy z UNSW wyróżnia trzy główne scenariusze ataku: wstrzyknięcie złośliwego kodu do oprogramowania falownika jeszcze na etapie produkcji lub aktualizacji, przejęcie kont użytkowników przez aplikacje z nadmiernymi uprawnieniami oraz wykorzystanie bezpośrednich luk sprzętowych, które pozwalają na manipulację zachowaniem urządzenia. Choć taki atak wymaga koordynacji i zasobów, to jak podkreślają autorzy, nie potrzeba wielu przejętych urządzeń, by wywołać zakłócenia. W testach prowadzonych w Australii wystarczyło zainfekować mniej niż 1 procent domowych falowników, by doprowadzić do destabilizacji sieci.
Jednym z najbardziej niepokojących wniosków płynących z badań jest to, że atakujący mogliby nie tylko zakłócić działanie sieci, ale też doprowadzić do fizycznych uszkodzeń infrastruktury. Wzrost napięcia, skoki mocy czy niezsynchronizowane przerwy w dostawie energii mogą doprowadzić do awarii przekształtników, rozdzielni i transformatorów. Sieci przesyłowe nie są projektowane z myślą o takich scenariuszach.
Kiedy OZE staje się luką w zabezpieczeniach
Wzrost liczby źródeł odnawialnych, szczególnie rozproszonych mikroinstalacji, to globalny trend. Według Międzynarodowej Agencji Energii, do 2026 roku moc OZE wzrośnie o 60%. W Australii, Niemczech czy Kalifornii panele na dachach domów stały się normą, ale rozwój ten nie zawsze nadąża za zabezpieczeniami cyfrowymi. Jak zauważa raport EC-Council University, sektor energetyczny to czwarty najczęściej atakowany obszar gospodarki w skali globalnej. Cyberzagrożenia dla energetyki odnawialnej to nie tylko potencjalne ataki typu malware czy ransomware, ale także długofalowe kampanie infiltracyjne, tzw. APT (Advanced Persistent Threats), które mogą przez lata pozostawać niewidoczne, czekając na sygnał do aktywacji.
Szczególnie narażone są systemy zarządzania energii oparte na IoT oraz systemy SCADA i ICS, które kontrolują przepływ prądu. W przypadku energii słonecznej zagrożenie dotyczy nie tylko pojedynczych domów, ale całych inteligentnych sieci (smart grid), które synchronizują setki tysięcy urządzeń.
Eksperci ostrzegają: trzeba działać teraz
Sid Chau z CSIRO przekonuje, że niezbędny jest systemowy nadzór nad falownikami, z możliwością ich zdalnego wyłączenia w razie wykrycia anomalii. Zubair Baig z Deakin University zwraca uwagę, że wiele falowników nie jest produkowanych lokalnie i może zawierać zainfekowane komponenty już na etapie fabrycznym. Takie ukryte funkcje mogą być aktywowane po latach. Ernest Foo z Griffith University zauważa z kolei, że rosnąca automatyzacja i wykorzystanie sztucznej inteligencji w zarządzaniu energią dodatkowo zwiększają możliwość zorganizowanych ataków na systemy OZE.
W opinii ekspertów potrzebne są nie tylko zmiany regulacyjne, ale także edukacja użytkowników, wsparcie techniczne oraz aktualizacje sprzętu. Niezbędne jest też utworzenie instytucji odpowiedzialnych za certyfikację i audyt cyberbezpieczeństwa sprzętu OZE, podobnie jak w przypadku certyfikacji sprzętu medycznego czy wojskowego.
Sygnał ostrzegawczy dla Polski
W Polsce liczba mikroinstalacji fotowoltaicznych przekroczyła już milion, a rynek rozwija się szybciej niż infrastruktura i nadzór. Eksperci z Politechniki Wrocławskiej i AGH ostrzegają, że brakuje standardów cyberbezpieczeństwa dla tego typu urządzeń.
Jeśli Polska chce uniknąć zagrożeń podobnych do tych zidentyfikowanych w Australii, musi niezwłocznie wprowadzić wymogi techniczne dla nowych instalacji, objąć je systemem monitoringu i zapewnić ich bezpieczeństwo na poziomie sieci przesyłowej. W przeciwnym razie czysta energia może stać się tylnymi drzwiami do strategicznej infrastruktury.