W związku z częstymi przypadkami ataków hakerów na urządzenia (Internetu rzeczy IoT – nie komputery) które są wyposażone w system operacyjny i oprogramowanie podłączone do Internetu, zachęcam Państwa do zapoznania się ze specjalnymi rekomendacjami cyberbezpieczeństwa dla prosumentów OZE. Przekładem IoT  mogą być  inwertery w systemach fotowoltaicznych prosumentów, monitoring wizyjny, stacje pogodowe, drukarki, ekspresy do kawy, lodówki, telewizory, systemy sterowania światłem, roletami itp.

W przypadku małych instalacji prosumenckich najczęściej spotykanym urządzeniem, z dostępem sieciowym, jest falownik (inwerter).To on może zostać zaatakowany, może to skutkować kradzieżą danych oraz przejęciem dostępu do innych urządzeń podłączonych do sieci lokalnej. W konsekwencji zaszyfrowaniem danych lub przejęciem haseł do konta społecznościowych czy bankowych.

W odniesieniu do prosumenckich instalacji OZE posiadających połączenie sieciowe

można wyróżnić następujące wektory ataku:

  • wykorzystanie słabych lub powtarzalnych haseł. Przykładowo do konta w chmurze producenta, czy na wbudowanym panelu,
  • nadmierna ekspozycja urządzeń na połączenia internetowe lub brak świadomości o niej, w przypadku korzystania z rozwiązań lokalnych, niedostatecznie zabezpieczona lokalna sieć Wi-Fi,
  • niedostatecznie zabezpieczone kanały konfiguracji urządzeń, np. wbudowanego w inwerter hotspotu Wi-Fi,
  • brak dostatecznej izolacji od sieci domowej urządzeń wchodzących w skład instalacji OZE,
  • występowanie podatności w oprogramowaniu urządzenia – brak dostępnych aktualizacji bezpieczeństwa lub ich niezwłocznej instalacji,
  • w przypadku korzystania z chmury, podatność w serwisie internetowym producenta,
  • przejęcie konta w wyniku innego ataku, np. phishingu.
    W szczególności w przypadku korzystania z chmury producenta,
  • zainfekowanie sieci przeprowadzone w wyniku nieświadomych działań zaatakowanej firmy/serwisanta konfigurującego i utrzymującego instalację np. przez zainfekowany komputer,
    z którego wgrywana jest aktualizacja oprogramowania.

Wektory ataku mogą powstać w wyniku:

  • niezamierzonych błędów konfiguracyjnych i programistycznych różnych stron
  • braku regularnych aktualizacji oprogramowania
  • niedbałości lub nadmiernego optymizmu instalatorów lub właścicieli
  • nieznajomość obszaru cyberbezpieczeństwa
  • celowych działań na różnych etapach: produkcji, dostawy sprzętu, oprogramowania

Rekomendacje techniczne zmniejszające ryzyko ataku

  • Zweryfikuj złożoność haseł i uprawnienia kont
  • Sposób połączenia z siecią
  • Sprawdzenie aktualizacji

Poniżej link do artykułu i materiałów w pdf na stronie ministerstwa Cyfryzacji.

Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE / Materiał w PDF