Energia pod kontrolą… hakerów? Cyberzagrożenia w sektorze OZE i magazynów energii
Rosnąca cyfryzacja instalacji OZE, magazynów i systemów zarządzania energią sprawia, że granica między efektywnością operacyjną a podatnością na cyberataki staje się coraz cieńsza. O realnych zagrożeniach, błędach użytkowników, roli producentów oraz o tym, jak projektować bezpieczną architekturę systemów energetycznych, rozmawiamy z Radosławem Auguścikiem, head of utility and C&I business EEU w Sigenergy.
Agata Świderska, Gramwzielone.pl: Jak wygląda aktualny krajobraz zagrożeń cybernetycznych dla instalacji OZE i magazynów energii? Czy mówimy o ryzyku teoretycznym, czy o realnych incydentach?
Radosław Auguścik: Największe zagrożenie dotyczy dziś nie pojedynczego falownika czy magazynu energii, ale całego połączonego środowiska, czyli urządzeń wykonawczych, komunikacji, systemów nadzorczych, zdalnego serwisu i integracji z platformami zarządzania.
Sam fakt podłączenia systemu do internetu daje ogromną wygodę w codziennej eksploatacji, bo umożliwia monitoring, zdalną diagnostykę i szybszy serwis, zmniejszając koszty operacyjne, ale jednocześnie zwiększa powierzchnię potencjalnego ataku. Amerykański Narodowy Instytut Norm i Technologii (NIST), często traktowany jako ważny punkt odniesienia w obszarze cyberbezpieczeństwa, w swoich wytycznych dla smart inwerterów podkreśla, że funkcje zdalnego dostępu i komunikacji trzeba ograniczać do tego, co faktycznie jest potrzebne w danym wdrożeniu.
Dom jest bezpieczniejszy, ale przemysł już nie wybacza
Czy ryzyko cyberataków wygląda tak samo w instalacjach domowych i przemysłowych?
W przypadku użytkowników domowych trzeba spojrzeć na temat spokojnie i proporcjonalnie. Takie systemy z reguły są stale podłączone do internetu, bo dzięki temu użytkownik może zdalnie monitorować instalację, a producent lub serwis może szybciej diagnozować problem.
Jeżeli nawet taki system zostałby skompromitowany z intencją przejęcia nad nim kontroli, to skutki są zazwyczaj ograniczone do samej instalacji i użytkownika końcowego. Tego typu incydent co do zasady nie ma dużego wpływu na pracę sieci dystrybucyjnej ani Krajowego Systemu Elektroenergetycznego, więc w segmencie domowym nie trzeba demonizować samego faktu stałego zdalnego dostępu.
Jak zmienia się skala ryzyka w przypadku instalacji komercyjnych i wielkoskalowych?
Zupełnie inaczej jest w przypadku systemów komercyjnych i wielkoskalowych. Tu mówimy już o instalacjach, których naruszenie może oznaczać utratę kontroli nad pracą obiektu, błędne nastawy, zakłócenie współpracy z systemami SCADA lub EMS, przestoje, a w skrajnym przypadku wpływ na ciągłość pracy infrastruktury energetycznej. To nie jest ryzyko teoretyczne. CERT Polska opisał skoordynowany atak z 29 grudnia 2025 r. wymierzony w co najmniej 30 farm wiatrowych i PV oraz dużą elektrociepłownię.
Bezpieczeństwo zaczyna się od podstaw
Jakie mechanizmy cyberbezpieczeństwa są dziś standardem w nowoczesnych falownikach i systemach zarządzania energią?
W dzisiejszym świecie standardem powinny być podstawy, które często są zaniedbywane. Należą do nich: kontrola dostępu, podział ról i uprawnień, rejestrowanie zdarzeń, bezpieczne aktualizacje oprogramowania, ograniczanie niepotrzebnie otwartych usług sieciowych oraz możliwość pracy w architekturze dopasowanej do wymagań klienta. W Sigenergy budujemy nasze rozwiązania właśnie w oparciu o te podstawy.
Wcześniej wspomniany NIST wskazuje też bardzo praktyczne zasady, takie jak włączone logowanie, regularne aktualizacje, kopie konfiguracji i wyłączanie nieużywanych interfejsów zdalnych.
Otwartość vs bezpieczeństwo – fałszywy dylemat?
Na ile systemy OZE powinny być zamknięte, a na ile otwarte na integrację?
Z naszej perspektywy ważne jest to, że bezpieczeństwo nie powinno oznaczać zamknięcia klienta w jednym narzuconym modelu działania. Nasze rozwiązania są rozwijane jako spójny ekosystem, ale jednocześnie dają możliwość integracji z zewnętrznymi systemami zarządzania.
Oficjalnie Sigen Cloud jest pozycjonowany jako platforma, która pozwala monitorować i zarządzać urządzeniami Sigen, falownikami firm trzecich oraz smart loads w systemie, a dokumentacja techniczna Sigenergy pokazuje też możliwość integracji po stronie OCPP dla ładowarek przy zachowaniu zdalnej diagnostyki i aktualizacji przez Sigen Cloud.
Czy pełna kontrola po stronie klienta nad systemami zarządzania to dziś standard czy przewaga?
W projektach komercyjnych i wielkoskalowych najważniejsze jest to, że nie zmuszamy klienta do korzystania wyłącznie z naszego systemu zarządzania. Umożliwiamy integrację z systemami wybranymi przez klienta, a także z takimi, które są narzucone przez regulatora, operatora, inwestora lub instytucję publiczną.
To daje większą swobodę w projektowaniu architektury sterowania i nadzoru, ułatwia wpisanie instalacji w istniejące standardy operacyjne oraz pozwala zachować po stronie klienta pełną kontrolę nad tym, gdzie i w jaki sposób realizowane są funkcje EMS, SCADA i nadzoru eksploatacyjnego.
To, co dopiero mocniej wchodzi na rynek, to podejście, w którym cyberbezpieczeństwo jest elementem całego cyklu życia produktu, a nie dodatkiem. Coraz większe znaczenie mają też wymagania regulacyjne i procesowe, a nie tylko same funkcje techniczne urządzenia.
Najsłabsze ogniwo? Człowiek i jego sieć
Jakie działania użytkownika mają największy wpływ na bezpieczeństwo systemu?
W segmencie domowym, gdzie system najczęściej jest stale online, zalecamy wydzielenie komunikacji systemu PV, magazynu energii i ładowarki od pozostałej sieci domowej. Można to zrobić logicznie, na przykład przez osobny VLAN, albo fizycznie, przez osobny dostęp do internetu.
Trzeba jednak pamiętać o jednej praktycznej zasadzie: jeżeli z systemem współpracują dodatkowe urządzenia, takie jak zdalnie sterowane włączniki, smart loads czy ładowarka EV, również muszą działać w tej samej architekturze komunikacyjnej, bo inaczej system nie będzie w stanie nimi zarządzać.
Sam NIST zwraca uwagę, że segmentacja sieci albo wydzielona sieć dla inwertera to kwestia architektury lokalnej i infrastruktury klienta, a nie tylko możliwości samego urządzenia.
Do tego dochodzą rzeczy absolutnie podstawowe: zmiana domyślnych haseł, ograniczenie uprawnień, aktualne oprogramowanie, monitoring alarmów i logów oraz świadome zarządzanie zdalnym dostępem.
To, że system działa, nie znaczy, że jest bezpieczny
Jakie są najczęstsze błędy projektowe i konfiguracyjne w systemach OZE?
Najczęstszy błąd polega na tym, że użytkownik albo integrator patrzy na system wyłącznie przez pryzmat funkcjonalności, a nie architektury bezpieczeństwa.
W praktyce oznacza to brak wydzielenia sieci, zbyt szerokie uprawnienia, pozostawienie niepotrzebnie aktywnych usług zdalnych albo założenie, że skoro system działa poprawnie, to jest też bezpieczny.
Tutaj zawsze powinniśmy stosować zasadę ograniczonego zaufania. To, że system dziś działa poprawnie, nie oznacza jeszcze, że jest odporny na incydent bezpieczeństwa.
Dlaczego?
W teorii najbezpieczniejszy system to taki, który nie jest podłączony do żadnej sieci, a i wtedy nawet występuje ryzyko w postaci użytkowników lokalnych. Dlatego najważniejsza jest świadomość zagrożenia w danym otoczeniu.
Raport CERT Polska po ataku z 29 grudnia 2025 r. pokazał, że błędy dostępu i słaba higiena bezpieczeństwa wciąż mogą być skutecznym wektorem ataku na realne obiekty energetyczne.
Zdalny dostęp: wygoda, koszt czy kontrolowane ryzyko?
Czy zdalny dostęp producenta to bardziej ryzyko czy narzędzie optymalizacji?
Zdalny dostęp producenta może bardzo pomóc i oczywiście ogranicza koszty operacyjne, ale tylko wtedy, gdy jest używany rozsądnie i w sposób kontrolowany.
W systemach domowych stały dostęp zdalny zwykle ma sens, bo zwiększa wygodę użytkownika, przyspiesza diagnostykę i pozwala serwisowi reagować bez konieczności każdej wizyty na miejscu.
Jak powinien wyglądać model dostępu w systemach komercyjnych?
W systemach komercyjnych i utility-scale sytuacja wygląda inaczej. Tam taki dostęp nie jest wymagany na stałe. Może być całkowicie wyłączony dla producenta, a aktualizacje oprogramowania mogą być wykonywane przez służby nadzorcze klienta.
Klient może też sam zdecydować, że tylko na określony czas zapewni producentowi dostęp w celu diagnozy konkretnego problemu.
Świadomość rośnie, ale praktyka wciąż zostaje w tyle
Jak wygląda poziom świadomości cyberbezpieczeństwa w polskim sektorze OZE?
Powiedziałbym, że temat jest już rozpoznany, ale poziom dojrzałości nadal bardzo zależy od segmentu rynku.
W rozwiązaniach domowych użytkownicy skupiają się głównie na oszczędności, wygodzie obsługi aplikacji, autokonsumpcji i integracji z ładowarką czy automatyką domową. Cyberbezpieczeństwo jest dla nich ważne dopiero wtedy, gdy ktoś pokaże, że ma bezpośredni wpływ na działanie systemu.
Czy deklaracje firm idą w parze z praktyką?
W segmencie komercyjnym i przemysłowym świadomość jest wyraźnie większa, bo tam bezpieczeństwo cyfrowe bezpośrednio łączy się z ciągłością pracy, odpowiedzialnością operacyjną i ryzykiem biznesowym.
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ocenia sektor energii elektrycznej jako jeden z najbardziej dojrzałych i krytycznych sektorów objętych NIS2, ale to nie znaczy, że problem jest rozwiązany.
W Polsce nadal widać różnicę między świadomością deklaratywną a praktyką wdrożeniową. Coraz więcej firm mówi o cyberbezpieczeństwie, ale nie zawsze przekłada się to na dobrą segmentację sieci, jasny podział odpowiedzialności, ograniczenie dostępu czy procedury reagowania.
Dlatego ten temat jest u nas już obecny, ale nadal wymaga uporządkowania na poziomie architektury, integracji i codziennej eksploatacji.
Rozmawiała: Agata Świderska
agata.swiderska@gramwzielone.pl
© Materiał chroniony prawem autorskim. Wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy E-Magazyny Sp. z o.o.