Wykładniczy wzrost liczby systemów solarnych na dachach domów oznacza miliony dodatkowych punktów połączeń z siecią. To sprawia, że sieć energetyczna staje się niezmiernie podatna na działania hakerskie.
Vangelis Stykas, konsultant ds. cyberbezpieczeństwa, który testuje oprogramowanie, aby firmy mogły naprawiać błędy, powiedział Bloombergowi, że znalazł luki, jak zhakować system energetyczny. Jak zapewnia, korzystając z laptopa i smartfona w swoim domu w Salonikach w Grecji, ominął zapory sieciowe w panelach na całym świecie i uzyskał dostęp do większej ilości energii niż ta, która przepływa przez cały system energetyczny w Niemczech.
Zdołał też uzyskać dostęp do narzędzi sterowania, które umożliwiały mu wyłączyć urządzenia, co w praktyce może drastycznie zmienić równowagę podaży i popytu w sieci energetycznej. Użycia tych narzędzi może doprowadzić do drastycznych wahania, które mogą obciążyć sieć do tego stopnia, że wyłączy się jako zabezpieczenie awaryjne, powiedział. Najpoważniejszym skutkiem takiego działania mogą być kaskadowe awarie sieci na całym kontynencie.
Ryzyko ataków rośnie
„Jesteśmy coraz bardziej zależni od tych urządzeń, ale nawet gdy stają się one krytyczną infrastrukturą narodową, nie są w pełni bezpieczne” — powiedział Bloombergowi Stykas.
W ciągu dwóch lat średnia liczba cotygodniowych cyberataków na przedsiębiorstwa użyteczności publicznej na całym świecie podwoiła się do około 1100. Międzynarodowa Agencja Energetyczna podała, że w miarę upowszechniania się cyfryzacji cyberataki na sieć energetyczną zdarzają się częściej. W zeszłym roku Unia Europejska doświadczyła ponad 200 zgłoszonych cyberataków na infrastrukturę energetyczną.
A w miarę rozprzestrzeniania się energii słonecznej pole do działania hakerów będzie coraz większe. W zeszłym roku Niemcy podłączyły ponad milion paneli do domów i firm — więcej niż w ciągu poprzednich sześciu lat razem wziętych. MAE prognozuje, że do 2030 roku 100 milionów gospodarstw domowych na całym świecie będzie polegać na panelach słonecznych na dachach. To czterokrotnie więcej niż obecnie.
Kto i po co atakuje sieć
Ataki mogą przeprowadzać zarówno małe grupy „hakerów” motywowanych ideologią, jak i wspierany przez wrogie państwo batalion hakerów pracującym całą dobę.
Motywów ataków hakerskich na infrastrukturę energetyczna jest wiele. Jednym z takich powodów może być np. chciwość i kradzież, wymuszenie okupu lub manipulacja rynkiem. W Japonii hakerzy uzyskali dostęp do około 800 urządzeń do monitorowania energii słonecznej wyprodukowanych przez japońską firmę Contec i wykorzystali je jako ścieżki do kradzieży z kont bankowych, podały lokalne media.
Terroryści mogą próbować pozbawić państw dostępu do informacji. Może to też być kolejne pole walki w działaniach wojennych, takie jak cyberataki Rosji na systemy energetyczne Ukrainy.
Zagrożenie jest na tyle poważne, że NATO przeprowadziło ćwiczenia bezpieczeństwa w Szwecji, aby znaleźć i naprawić luki w systemach solarnych, wiatrowych i hydroelektrycznych. Sojusz wojskowy twierdzi, że są to pierwsze tego typu ćwiczenia na świecie, a scenariusz rozgrywa się w trakcie wojen na Ukrainie i Bliskim Wschodzie oraz rozpadających się relacji Zachodu z Rosją i Chinami, które są największym producentem paneli słonecznych.
Negatywne testy zabezpieczeń
Rozległe łańcuchy dostaw, zmuszają niektóre firmy energetyczne do współpracy z mniej znanymi producentami. Wielu z tych producentów koncentruje się głównie na utrzymaniu niskich cen, więc nie wydają pieniędzy na doświadczonych programistów, którzy zaprojektowaliby zaawansowane oprogramowanie ochronne.
W swoich testach sterowania panelami Stykas celował w obwody zwane falownikami, które są podłączone do chmury i zamieniają energię słoneczną na energię elektryczną dla sieci. Test wykazał, że haker może wyłączyć falowniki, zainfekować je złośliwym oprogramowaniem lub zainstalować cyfrowe pułapki do późniejszej aktywacji. Stykas powiedział producentom, że złamał ich zapory sieciowe, ale tylko niektórzy dokonali napraw, powiedział.