Z tego artykułu się dowiesz:
- Jakie ryzyko dla stabilności systemu elektroenergetycznego wiąże się z rozproszoną energetyką OZE?
- W jaki sposób cyberataki wpłynęły na instalacje OZE w Polsce pod koniec 2025 roku?
- Jakie działania i zalecenia zostały wprowadzone, aby zwiększyć poziom cyberbezpieczeństwa sektora OZE?
- Jakie zmiany w przepisach planuje wprowadzić Ministerstwo Energii w odpowiedzi na wzrost liczby cyberataków?
Przypomnijmy, że pod koniec 2025 r. odnotowano nieudaną próbę cyberataku wymierzoną w wybrane instalacje energetyczne, w tym OZE. Ministerstwo Energii tłumaczy, że były to próby zakłócenia komunikacji pomiędzy instalacjami produkującymi energię a operatorami systemów dystrybucyjnych. – Incydent nie wpłynął na ciągłość ani bezpieczeństwo dostaw energii elektrycznej, a krajowy system elektroenergetyczny funkcjonował stabilnie – zapewnia resort. Nieco więcej światła na to zdarzenie rzuciły styczniowe raporty i rekomendacje.
OZE narażone na ataki
W styczniu pierwsze wnioski płynące z grudniowego cyberataku wyciągnął pełnomocnik rządu do spraw cyberbezpieczeństwa, minister cyfryzacji Krzysztof Gawkowski. Wydał zalecenia, które mają być odpowiedzią na konieczność zapewniania odpowiedniego poziomu cyberbezpieczeństwa sektora energii, szczególnie w obszarze OZE. Próby ataków nasiliły się przede wszystkim w ostatnich dwóch latach.
Praca farm wiatrowych i fotowoltaicznych jest monitorowana i sterowana przez rozwiązania automatyki przemysłowej, jak zresztą każda instalacja energetyczna. Pełnomocnik wskazuje jednak, że z powodu rozproszenia geograficznego urządzenia zainstalowane na tego typu obiektach umożliwiają zdalne zarządzanie parametrami pracy, diagnostykę, planowanie serwisu i reagowanie na zdarzenia – często z centralnych dyspozytorni lub przez zewnętrznych dostawców utrzymania. – Mimo że pojedynczo są to źródła o stosunkowo małych mocach, skoordynowane zakłócenie ich pracy może mieć poważne konsekwencje dla stabilności systemu elektroenergetycznego – czytamy w stanowisku rządowego pełnomocnika. Wydanych zaleceń jest łącznie 17. Większość z nich dotyczy odizolowania automatyki systemowej od środowiska zewnętrznego.
Na to samo wskazuje także firma Hitachi Energy, która jest jednym z dostawców automatyki dla polskiej energetyki. – Kluczowe jest konsekwentne stosowanie dobrych praktyk cyberhigieny, takich jak regularne aktualizacje legalnego oprogramowania, zmiana domyślnych ustawień startowych oraz świadome zarządzanie hasłami dostępu – wskazuje firma. Jak wynika z raportu CERT (działającego w strukturach NASK), opisującego w szczegółach grudniową próbę cyberataku („Raport z incydentu w sektorze energii 29.12”), w dwóch przypadkach zaobserwowano działania destrukcyjne wymierzone w sterowniki zabezpieczeń Hitachi. Firma ta w odpowiedzi na nasze pytania podkreśla, że zgodnie z ustaleniami i raportem CERT nie ma mowy o winie po stronie Hitachi Energy. – Nasze urządzenia zostały objęte działaniem atakujących dopiero na późniejszym etapie incydentu, po wcześniejszym przełamaniu zabezpieczeń w środowisku sieciowym operatora. Podczas ataku nie wykorzystano żadnych luk w zabezpieczeniach produktów Hitachi Energy, a nasze rozwiązania działały w sposób, który nie zagrażał bezpieczeństwu sieci – zapewnia firma, która współpracowała z rządowymi organami, aby wyeliminować ryzyko zagrożenia.