Cyberatak może zgasić gigawaty. Energetyka odnawialna na celowniku hakerów
Wystarczy nagłe wyłączenie kilku gigawatów mocy, by zachwiać stabilnością systemu elektroenergetycznego. Coraz częstsze próby cyberataków na farmy wiatrowe, instalacje fotowoltaiczne i magazyny energii pokazują, że scenariusz blackoutów wywołanych przez hakerów przestaje być teorią, a staje się jednym z kluczowych ryzyk dla transformacji energetycznej.
Eksperci branży energetycznej nie mają wątpliwości – cyberzagrożenia wobec sektora OZE i wielkoskalowych magazynów energii rosną zarówno pod względem skali, jak i zaawansowania. Wynika to z postępującej cyfryzacji energetyki, rosnącej liczby urządzeń podłączonych do sieci oraz integracji systemów IT i OT, które jeszcze kilka lat temu funkcjonowały w dużej mierze niezależnie.
Rosnącą skalę cyberataków na infrastrukturę energetyczną potwierdza w rozmowie z naszym portalem Rafał Kozieł, ekspert ds. fotowoltaiki i standaryzacji w firmie SMA Solar Technology będącej największym europejskim producentem falowników fotowoltaicznych.
Obserwujemy rosnącą aktywność grup hakerskich próbujących zakłócić pracę lub przejąć kontrolę nad systemami produkcji energii. Jeśli takie działania zakończyłyby się sukcesem, mogłyby poważnie zagrozić stabilności sieci, a w skrajnym przypadku doprowadzić do lokalnych lub nawet rozległych blackoutów
– mówi Rafał Kozieł z SMA Solar Technology.
Jak podkreśla ekspert, szczególnie niebezpieczne są scenariusze skoordynowanych ataków, które uderzają jednocześnie w wiele instalacji rozproszonych.
– Przerwanie pracy źródeł o mocy rzędu 2–6 GW w krótkim czasie może wystarczyć do destabilizacji systemu elektroenergetycznego. Taki scenariusz nie jest abstrakcyjny – współczesne systemy są silnie zależne od stabilnej pracy wielu rozproszonych źródeł, a ich jednoczesne odłączenie może wywołać efekt domina – dodaje.
Polska na celowniku: atak, który mógł się udać
Zagrożenie nie dotyczy wyłącznie hipotetycznych scenariuszy. Pod koniec 2025 r. doszło do skoordynowanej próby cyberataku na polski sektor energetyczny, która pokazała skalę i ambicje potencjalnych napastników.
– 29 grudnia 2025 r. przeprowadzono skoordynowany atak wymierzony w polską energetykę. Celem były farmy wiatrowe, instalacje fotowoltaiczne, prywatne przedsiębiorstwo produkcyjne oraz elektrociepłownia dostarczająca ciepło dla blisko pół miliona odbiorców – wskazuje Rafał Kozieł.
Atakujący próbowali uzyskać dostęp do systemów sterowania i ingerować w ich działanie, co mogłoby doprowadzić nie tylko do przerw w dostawach energii, ale także do fizycznych uszkodzeń infrastruktury.
– Zgodnie z informacjami Ministerstwa Cyfryzacji atak zakończył się niepowodzeniem – na szczęście. Jednak sam fakt jego przeprowadzenia pokazuje, że tego typu operacje są realnym zagrożeniem, a ich celem może być zarówno destabilizacja systemu, jak i wywołanie strat ekonomicznych – podkreśla przedstawiciel SMA.
Jak producenci zabezpieczają inwertery?
Kluczowym elementem infrastruktury OZE są falowniki – urządzenia odpowiadające nie tylko za przekształcanie energii, ale również za komunikację z siecią i systemami zarządzania. To właśnie one stają się jednym z głównych punktów potencjalnego ataku.
– Współczesne podejście do cyberbezpieczeństwa opiera się na strategii wielowarstwowej – od bezpiecznego projektowania produktów, przez szyfrowaną komunikację, aż po certyfikowaną infrastrukturę chmurową – wyjaśnia Rafał Kozieł.
W praktyce oznacza to wdrażanie zabezpieczeń na każdym etapie cyklu życia produktu – od fazy projektowej po eksploatację w terenie. Standardem stają się m.in. regularne analizy zagrożeń, testy penetracyjne prowadzone przez zewnętrznych ekspertów, a także rygorystyczne zarządzanie aktualizacjami oprogramowania.
– Część tych rozwiązań to już rynkowy standard, inne wyprzedzają obowiązujące regulacje i wyznaczają kierunek dla całej branży. Mówimy tu m.in. o szyfrowanej komunikacji, silnym uwierzytelnianiu użytkowników, automatycznych aktualizacjach firmware’u czy zgodności z normami takimi jak ISO 27001, ETSI EN 303 645 czy wymaganiami dyrektyw NIS 2 i RED – wylicza Rafał Kozieł.
Najsłabsze ogniwo: użytkownik
Mimo rosnącego poziomu zabezpieczeń technologicznych wciąż największym wyzwaniem pozostaje czynnik ludzki. Nawet najlepiej zaprojektowany system może zostać naruszony przez podstawowe błędy użytkownika.
– Każdy użytkownik – także prosument – ma realny wpływ na poziom bezpieczeństwa. Niestety, podstawowe zasady wciąż są często ignorowane, co tworzy luki, które mogą zostać wykorzystane przez cyberprzestępców – tłumaczy przedstawiciel SMA.
Problemem jest nie tylko brak wiedzy, ale również brak świadomości skali zagrożenia. Użytkownicy często traktują instalacje PV jak zwykłe urządzenia domowe, nie zdając sobie sprawy, że są one elementem większego, połączonego systemu energetycznego.
Wielu użytkowników zakłada, że ich instalacja jest zbyt mała, by zainteresować hakerów. To błędne i niebezpieczne przekonanie, ponieważ ataki często są zautomatyzowane i ukierunkowane na dużą liczbę urządzeń jednocześnie
– ostrzega Rafał Kozieł.
Zdalny dostęp: zagrożenie czy wsparcie?
Jednym z najczęściej dyskutowanych zagadnień w kontekście bezpieczeństwa jest zdalny dostęp do instalacji, który z jednej strony zwiększa wygodę użytkowania, a z drugiej – może stanowić potencjalne ryzyko.
– Zdalny dostęp może być bezpieczny i pomocny – pod warunkiem, że opiera się na szyfrowanej komunikacji i silnym uwierzytelnianiu. Umożliwia bezpieczne aktualizacje, właściwą konfigurację systemu i ogranicza potrzebę stosowania ryzykownych rozwiązań tworzonych przez użytkowników – wyjaśnia ekspert.
W praktyce oznacza to, że lepszym rozwiązaniem jest korzystanie z oficjalnych, zabezpieczonych kanałów dostępu oferowanych przez producentów niż samodzielne konfiguracje, takie jak przekierowanie portów czy otwieranie dostępu do sieci zewnętrznej.
Świadomość w Polsce: wciąż za niska
Eksperci zgodnie oceniają, że poziom świadomości cyberzagrożeń wśród użytkowników indywidualnych w Polsce pozostaje niewystarczający, choć sytuacja stopniowo się poprawia.
– Prosumenci często nie dostrzegają ryzyka, podczas gdy w segmencie dużych instalacji – farm PV czy magazynów energii – cyberbezpieczeństwo staje się już kluczowym elementem operacyjnym – mówi Rafał Kozieł.
W przypadku dużych inwestorów i operatorów infrastruktury energetycznej obserwuje się wyraźną zmianę podejścia – bezpieczeństwo cyfrowe jest analizowane już na etapie planowania inwestycji, a nie dopiero w trakcie eksploatacji.
Coraz większe znaczenie mają takie kwestie jak bezpieczeństwo komunikacji, lokalizacja serwerów czy pochodzenie dostawcy technologii. Nagłośnione incydenty, presja regulacyjna oraz działania edukacyjne producentów stopniowo zwiększają świadomość, ale przed rynkiem wciąż długa droga
– podsumowuje Rafał Kozieł.
Agata Świderska
agata.swiderska@gramwzielone.pl
© Materiał chroniony prawem autorskim. Wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy E-Magazyny Sp. z o.o.
W 2012 roku jakiś nierozgarnięty urzędnik w UE wymyślił wprowadzenie certyfikacji NCRfG na inwertery. W 2016 weszła unijna dyrektywa wskazują na obowiązek posiadania takich lewych ceryfikacji NCRfG , które nakazują na producentów inwerterów konieczność zastosowania możliwości przez osoby trzecie wyłączenie inwerterów bez wiedzy użytkownika.
I jeszcze jest kilka innych punktów w deklaracji unijnej niezgodny z naszą konstytucją ale zagrażających bezpieczeństwo Państwa i użytkowników.
Chodzi o bezpieczeństwo, to należy zakazać stosowania wymogu certyfikacji NCRfG na inwertery do OZE oraz konieczność likwidacji działalności w zakresie certyfikacji przez prywatnego stowarzyszenia PTPiREE.