Skrytá rádia v čínských střídačích otevírají cestu hackerům. Riziko roste i pro české solární elektrárny.
Ve Spojených státech odhalili experti v bateriových uložištích a střídačích čínské výroby tzv. undocumented cellular rádia. Tato skrytá komunikační zařízení mohou obcházet firewally a umožnit vzdálený přístup, což vyvolalo debatu o možných „zadních vrátkách“ v solárních komponentech.
Podle bezpečnostních specialistů jde o varovný signál i pro Evropu, kde se podobná zařízení masivně nasazují.
Na rozdíl od telekomunikací a kritických částí 5G sítí, kde je přísně zakázáno používat komponenty některých čínských výrobců kvůli obavám z kybernetických hrozeb, toto neplatí u solárních elektráren a bateriových úložišť. Mnoho lidí i institucí si přitom rizika spojená s využíváním těchto komponent stále neuvědomuje. Jde především o hrozby kybernetické.„Hardware i software je vyrobený v Číně, nelze však zjistit, kam se všude ukládají a posílají data. Nikdo tak nemůže vyloučit zneužití bateriových úložišť k útokům na kritickou energetickou infrastrukturu, ochromení činnosti firem a institucí či ke krádežím dat,“ upozorňuje Pavel Bursa ze společnosti Resacs.
Útoky mohou mít vážné dopady
Jaké typy útoků hrozí?
Hrozby sahají od útočení přímo na střídače a SCADA systémy, přes síťové a cloudové útoky, až po kompromitaci systémů energetického managementu nebo vstup přes dodavatele služeb. Střídače a SCADA bývají často připojené k internetu a pokud mají slabé zabezpečení nebo zastaralý firmware, mohou se stát vstupní branou pro útočníky, kteří pak dokážou měnit chování zařízení nebo je zcela odstřihnout od cloudových funkcí.
Fotovoltaické střídače jsou často přímo připojeny k internetu prostřednictvím API pro monitorování a vzdálenou správu. A tato nastavení obvykle nemají nejlepší zabezpečení. Útok hackerů pak začíná, když jsou zneužita zranitelná místa ve firmwaru střídače nebo připojení k internetu. Aktualizace firmwaru například může trvale ponechat otevřený internetový port. „Hackeři se mohou snadno dostat přes otevřené porty, zvláště pokud systém stále používá výchozí hesla. Jakmile jsou uvnitř, mohou převzít kontrolu nad měničem a manipulovat se systémem, například přerušením komunikace a cloudových funkcí, což vyžaduje ruční opravy nebo někdy dokonce úplnou výměnu měničů,“ říká Roman Kümmel, odborník na IT bezpečnost z Počítačové školy GOPAS.
Současně může dojít k síťovým útokům využívajícím otevřené porty či zavádějícím malware a ransomware, zatímco v cloudovém prostředí hrozí útoky typu man-in-the-middle, krádež přihlašovacích údajů či zneužití API, což útočníkům umožní manipulovat s konfiguracemi a daty. Pokud útočníci proniknou do systémů energetického managementu (EMS), mohou manipulovat s distribucí energie nebo krást citlivé informace o spotřebě, což může vyvolat kaskádové provozní problémy; obdobně nebezpečná je kompromitace servisních firem a jiných třetích stran, jejichž přístupové údaje mohou zjednodušit průnik do spravovaných instalací.
Všechny tyto scénáře ukazují, že útoky mohou být jak čistě digitální — narušení monitoringu a správy nebo šifrování dat pro výkupné — tak kyberfyzické s přímými důsledky pro bezpečnost zařízení a stability sítě.
Lokální výroba jako řešení
Riziko potvrzují i nové výzkumy


KOMENTÁŘE