REKLAMA
 
REKLAMA

Cyberatak może zgasić gigawaty. Energetyka odnawialna na celowniku hakerów

Cyberatak może zgasić gigawaty. Energetyka odnawialna na celowniku hakerów
Rafał Kozieł, SMA Solar Technology

Wystarczy nagłe wyłączenie kilku gigawatów mocy, by zachwiać stabilnością systemu elektroenergetycznego. Coraz częstsze próby cyberataków na farmy wiatrowe, instalacje fotowoltaiczne i magazyny energii pokazują, że scenariusz blackoutów wywołanych przez hakerów przestaje być teorią, a staje się jednym z kluczowych ryzyk dla transformacji energetycznej.

Eksperci branży energetycznej nie mają wątpliwości – cyberzagrożenia wobec sektora OZE i wielkoskalowych magazynów energii rosną zarówno pod względem skali, jak i zaawansowania. Wynika to z postępującej cyfryzacji energetyki, rosnącej liczby urządzeń podłączonych do sieci oraz integracji systemów IT i OT, które jeszcze kilka lat temu funkcjonowały w dużej mierze niezależnie.

Rosnącą skalę cyberataków na infrastrukturę energetyczną potwierdza w rozmowie z naszym portalem Rafał Kozieł, ekspert ds. fotowoltaiki i standaryzacji w firmie SMA Solar Technology będącej największym europejskim producentem falowników fotowoltaicznych.

REKLAMA

Obserwujemy rosnącą aktywność grup hakerskich próbujących zakłócić pracę lub przejąć kontrolę nad systemami produkcji energii. Jeśli takie działania zakończyłyby się sukcesem, mogłyby poważnie zagrozić stabilności sieci, a w skrajnym przypadku doprowadzić do lokalnych lub nawet rozległych blackoutów

– mówi Rafał Kozieł z SMA Solar Technology.

Jak podkreśla ekspert, szczególnie niebezpieczne są scenariusze skoordynowanych ataków, które uderzają jednocześnie w wiele instalacji rozproszonych.

Przerwanie pracy źródeł o mocy rzędu 2–6 GW w krótkim czasie może wystarczyć do destabilizacji systemu elektroenergetycznego. Taki scenariusz nie jest abstrakcyjny – współczesne systemy są silnie zależne od stabilnej pracy wielu rozproszonych źródeł, a ich jednoczesne odłączenie może wywołać efekt domina – dodaje.

Polska na celowniku: atak, który mógł się udać

Zagrożenie nie dotyczy wyłącznie hipotetycznych scenariuszy. Pod koniec 2025 r. doszło do skoordynowanej próby cyberataku na polski sektor energetyczny, która pokazała skalę i ambicje potencjalnych napastników.

29 grudnia 2025 r. przeprowadzono skoordynowany atak wymierzony w polską energetykę. Celem były farmy wiatrowe, instalacje fotowoltaiczne, prywatne przedsiębiorstwo produkcyjne oraz elektrociepłownia dostarczająca ciepło dla blisko pół miliona odbiorców – wskazuje Rafał Kozieł.

Atakujący próbowali uzyskać dostęp do systemów sterowania i ingerować w ich działanie, co mogłoby doprowadzić nie tylko do przerw w dostawach energii, ale także do fizycznych uszkodzeń infrastruktury.

Zgodnie z informacjami Ministerstwa Cyfryzacji atak zakończył się niepowodzeniem – na szczęście. Jednak sam fakt jego przeprowadzenia pokazuje, że tego typu operacje są realnym zagrożeniem, a ich celem może być zarówno destabilizacja systemu, jak i wywołanie strat ekonomicznych – podkreśla przedstawiciel SMA.

Jak producenci zabezpieczają inwertery?

Kluczowym elementem infrastruktury OZE są falowniki – urządzenia odpowiadające nie tylko za przekształcanie energii, ale również za komunikację z siecią i systemami zarządzania. To właśnie one stają się jednym z głównych punktów potencjalnego ataku.

Współczesne podejście do cyberbezpieczeństwa opiera się na strategii wielowarstwowej – od bezpiecznego projektowania produktów, przez szyfrowaną komunikację, aż po certyfikowaną infrastrukturę chmurową – wyjaśnia Rafał Kozieł.

W praktyce oznacza to wdrażanie zabezpieczeń na każdym etapie cyklu życia produktu – od fazy projektowej po eksploatację w terenie. Standardem stają się m.in. regularne analizy zagrożeń, testy penetracyjne prowadzone przez zewnętrznych ekspertów, a także rygorystyczne zarządzanie aktualizacjami oprogramowania.

Część tych rozwiązań to już rynkowy standard, inne wyprzedzają obowiązujące regulacje i wyznaczają kierunek dla całej branży. Mówimy tu m.in. o szyfrowanej komunikacji, silnym uwierzytelnianiu użytkowników, automatycznych aktualizacjach firmware’u czy zgodności z normami takimi jak ISO 27001, ETSI EN 303 645 czy wymaganiami dyrektyw NIS 2 i RED – wylicza Rafał Kozieł.

REKLAMA

Najsłabsze ogniwo: użytkownik

Mimo rosnącego poziomu zabezpieczeń technologicznych wciąż największym wyzwaniem pozostaje czynnik ludzki. Nawet najlepiej zaprojektowany system może zostać naruszony przez podstawowe błędy użytkownika.

Każdy użytkownik – także prosument – ma realny wpływ na poziom bezpieczeństwa. Niestety, podstawowe zasady wciąż są często ignorowane, co tworzy luki, które mogą zostać wykorzystane przez cyberprzestępców – tłumaczy przedstawiciel SMA.

Problemem jest nie tylko brak wiedzy, ale również brak świadomości skali zagrożenia. Użytkownicy często traktują instalacje PV jak zwykłe urządzenia domowe, nie zdając sobie sprawy, że są one elementem większego, połączonego systemu energetycznego.

Wielu użytkowników zakłada, że ich instalacja jest zbyt mała, by zainteresować hakerów. To błędne i niebezpieczne przekonanie, ponieważ ataki często są zautomatyzowane i ukierunkowane na dużą liczbę urządzeń jednocześnie

– ostrzega Rafał Kozieł.

Zdalny dostęp: zagrożenie czy wsparcie?

Jednym z najczęściej dyskutowanych zagadnień w kontekście bezpieczeństwa jest zdalny dostęp do instalacji, który z jednej strony zwiększa wygodę użytkowania, a z drugiej – może stanowić potencjalne ryzyko.

Zdalny dostęp może być bezpieczny i pomocny – pod warunkiem, że opiera się na szyfrowanej komunikacji i silnym uwierzytelnianiu. Umożliwia bezpieczne aktualizacje, właściwą konfigurację systemu i ogranicza potrzebę stosowania ryzykownych rozwiązań tworzonych przez użytkowników – wyjaśnia ekspert.

W praktyce oznacza to, że lepszym rozwiązaniem jest korzystanie z oficjalnych, zabezpieczonych kanałów dostępu oferowanych przez producentów niż samodzielne konfiguracje, takie jak przekierowanie portów czy otwieranie dostępu do sieci zewnętrznej.

Świadomość w Polsce: wciąż za niska

Eksperci zgodnie oceniają, że poziom świadomości cyberzagrożeń wśród użytkowników indywidualnych w Polsce pozostaje niewystarczający, choć sytuacja stopniowo się poprawia.

Prosumenci często nie dostrzegają ryzyka, podczas gdy w segmencie dużych instalacji – farm PV czy magazynów energii – cyberbezpieczeństwo staje się już kluczowym elementem operacyjnym – mówi Rafał Kozieł.

W przypadku dużych inwestorów i operatorów infrastruktury energetycznej obserwuje się wyraźną zmianę podejścia – bezpieczeństwo cyfrowe jest analizowane już na etapie planowania inwestycji, a nie dopiero w trakcie eksploatacji.

Coraz większe znaczenie mają takie kwestie jak bezpieczeństwo komunikacji, lokalizacja serwerów czy pochodzenie dostawcy technologii. Nagłośnione incydenty, presja regulacyjna oraz działania edukacyjne producentów stopniowo zwiększają świadomość, ale przed rynkiem wciąż długa droga

– podsumowuje Rafał Kozieł.

Agata Świderska

agata.swiderska@gramwzielone.pl

© Materiał chroniony prawem autorskim. Wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy E-Magazyny Sp. z o.o.

REKLAMA
Komentarze
Zamieszczając komentarz akceptujesz Regulamin oraz potwierdzasz zapoznanie się z Polityką prywatności. Administratorem danych osobowych jest E-MAGAZYNY sp. z o.o. z siedzibą w Warszawie, ul.Szturmowa 2, 02-678 Warszawa. Więcej informacji o przetwarzaniu danych osobowych oraz przysługujących Państwu prawach znajduje się w Polityce prywatności.

W 2012 roku jakiś nierozgarnięty urzędnik w UE wymyślił wprowadzenie certyfikacji NCRfG na inwertery. W 2016 weszła unijna dyrektywa wskazują na obowiązek posiadania takich lewych ceryfikacji NCRfG , które nakazują na producentów inwerterów konieczność zastosowania możliwości przez osoby trzecie wyłączenie inwerterów bez wiedzy użytkownika.
I jeszcze jest kilka innych punktów w deklaracji unijnej niezgodny z naszą konstytucją ale zagrażających bezpieczeństwo Państwa i użytkowników.
Chodzi o bezpieczeństwo, to należy zakazać stosowania wymogu certyfikacji NCRfG na inwertery do OZE oraz konieczność likwidacji działalności w zakresie certyfikacji przez prywatnego stowarzyszenia PTPiREE.

Romanie z Opola 29-03-2026 20:01

Nie ma ,,wymogu certyfikacji” na inwertery do OZE. Mam inwerter do OZE, działa korzystam z niego w 100% od kwietnia 2018 roku.T0 się nazywa off-grid, gdybyś nie wiedział……Nie ma też w Konstytucji wymogu podłączenia OZE do mafii, jaką są Spółki dystrybucji energii elektrycznej w Polsce.To ta mafia,poprzez korupcję z funkcjonariuszami PTPiREE i ich kolejny ,,monopol” na mądrość – realizuje poprzez narzucanie innym swych ,,zasad” własne interesy by zarabiać więcej i więcej……Że te zasady są niebezpieczne – to prawda, bo każda komusza ,,urawniłowka” jest gwałtem na rozumności.Po co to robią- by narzucać Prosumentom jak mają się Prosumenci- zachować
To nowy, odrębny rodzaj Władzy, gdzie OSD via PTPiREE władają obywatelami. Którymi władają? Ano takimi, jacy – obecnie bez najmniejszych korzyści ( bo więcej trzeba zapłacić za pobranie energii elektrycznej z Sieci OSD niż sieć płaci Prosumentowi) nadal z maniackim uporem – odprowadzają energię przez siebie wytworzoną do złodziei z OSD. Stanięcie przed prawdą zalecam: oszukano Was obiecując uczciwe zasady współpracy, lecz nie zamierzano uczciwie postępować. Mamy zatem NFCRfG, mamy opłaty moczowe, jakościowe etc. czyli My musimy, Oni (monopol) nie muszą np. zainstalować sobie falowników bilansujących. Wystarczy zbudować OZE adekwatne do zapotrzebowania, lub gdy chce się większe- nauczyć się zarządzania i bilansowania energii w ramach własnej prywatnej ,,wyspy”.Naucz się zarządzać swą prywatną ,,wyspą” to NFCRfG nie będzie Cię dotyczyło.

W 2018 nie było wymogu konieczności certyfikacji inwerterów zgodnie z dyrektywą UE na NCRfG.
To może ja przypomnę, Wtedy ( w 2018) – była wymagana deklaracja producenta.
Dopiero od 2021 w Polsce zaczęto wymagać aby każdy inwerter podłączany do sieci energetycznej posiadał certyfikacje NCRfG . Te certyfikaty były wymaganie i wpisywane na listę stowarzyszenia PTPIREE.
W warunkach uzyskania certyfikatu jest aby inwertery spełniały aż 5 warunków niezgodnych z nasza konstytucją i zagrażająca bezpieczeństwo kraju i użytkowników.
I tak , przez wymóg głupich certyfikatów wymusza się na producentach inwerterów aby zastosowali w swoich oprogramowaniu inwerterów niebezpieczne algorytmy.

WOW, ale mamy fachowców , którzy piszą „” Naucz się zarządzać swą prywatną ,,wyspą” to NFCRfG nie będzie Cię dotyczyło ” Widać, ze kolega nie zrozumiał wymogu certyfikacji NCRFG przez inwertery, które są nawet na chwile podłączone do sieci. Wyspa , OFF-Grid , to nie ma żadnego połączenia z siecią energetyczną np. przez inwertery tylko na grzanie wody. A jeżeli jest podłączenie do sieci energetyczne to jest juz wymów posiadania certyfikacji NCRFG.
Bo inaczej nie przyjmie tej instalacji operator energetyczny ..

 
REKLAMA
 
 
Wywiady
Patronaty medialne