Řídicí systémy fotovoltaických elektráren vybízejí k napadení

Z reportu společnosti Soitron vyplý­vá, že tuzemské podniky začaly více chránit své řídicí systémy. Od začátku roku 2022 klesl počet vystavených a viditelných různých zařízení na internetu o 21 %. Přesto situace není chvályhodná. Novým, alar­mu­jí­cím nebezpečím se stávají řídicí systémy fotovoltaických elektráren (FVE), a to jak průmyslových, tak těch domácích.

Zdroj: Photon Energy

Díky fenoménu FVE je tu nový problém

V meziročním srovnání (01/2022 vs. 01/2023) došlo ke snížení celkového počtu veřejně dostupných ICS (průmyslových řídicích systémů) alespoň v jednom z osmi sledovaných protokolů jako jsou Moxa, Modbus, Tridium apod. Zjistil to tým analytiků Void SOC společnosti Soitron. 

„Jde o mírné zlepšení, které ale v absolutních číslech znamená stále více než 1 500 zranitelných systémů v organizacích, což je stále značně velké riziko. A to hovoříme pouze o osmi nejčastěji používaných typech protokolů. Pokud si množinu rozšíříme na několik desítek druhů protokolů, najdeme jich více než 2 300,“ komentuje výsledky Martin Lohnert, ředitel dohledového centra kybernetické bezpečnosti Void SOC.

Smutnou realitou je ale často opačná situace, kdy ICS z internetu „zmizí“ teprve potom, co bylo zneužito útočníky, a tak přestalo fungovat. Při jejich obnově si už provozovatelé dají větší pozor a neopakují původní chyby. Bohužel je to však často jen reakce na spáchané škody.

Navzdory celkovému úbytku a mírnému zlepšení situace, prakticky stále přibývají nové zranitelné systémy. 

„Mezi takovými se v minu­lém roce nejčastěji objevovaly řídicí systémy fotovoltaických elektráren. A to nejen těch průmyslových se stovkami instalovaných solárních panelů, ale i domácích,“ vyzdvihuje Martin Lohnert.

Proto by podle něj mělo být v zájmu provozovatelů zajištění zabezpečení, aby zařízení bylo chráněno před internetovými bezpečnostními hrozbami. Mezi základní kroky patří změna výchozích přihlašovacích údajů, omezení přístupů, pravidelná aktualizace firmwaru či sledování pokusů o zneužití či přihlášení.

Potenciální problém spočívá nejen v deaktivování daného systému, a tím pádem škodám například ve výpadku výroby sluneční energie, ale také v nákladech na nezbytnou opravu.

Zároveň je nutné si uvědomit, že při úspěšném průniku do slabě zabezpečeného průmyslového systému podniku může útočník dále nepozorovaně napadnout často i důležitější systémy, které jsou nezbytné k jeho chodu. Potom může dojít k tomu, že organizace přestane fungovat zcela a škody jdou do milionů korun.

Česko zaostává, ale řešení existuje

Je velmi pravděpodobné, že počet potenciálních rizik bude v budoucnu stoupat. Jak Česko, tak Slovensko totiž ještě zásadnější digitalizace průmyslu čeká. Obě země stále výrazně zaostávají za ostatními zeměmi Evropské unie, a to v mnoha dimenzích digitální transformace.

Například Slovensko je až na 24. místě a Česko na 20. místě z 27 zemí EU v indexu digitální ekonomiky a společnosti (DESI), který sleduje Evropská komise od roku 2014. S postupující digitalizací je spojeno postupné zavádění nových technologií – např. řídicích systémů ve výrobě, implementace různých senzorů, programovatelných logických prvků, rozhraní mezi člověkem a strojem apod. – nebude-li se dbát na jejich zabezpečení, budou stoupat i čísla v tomto průzkumu.

Je také zřejmé, že aby v digitalizaci došlo k výraznému posunu současného stavu kybernetické bezpečnosti, mnohé průmyslové podniky budou potřebovat investovat do nástrojů, technologií a specialistů na jejich obsluhu. Ve většině organizací (zejména malých a středních podniků) to ale není možné. 

„Nejčastějšími důvody jsou nedostatečné finance a obecný nedostatek kvalifikovaných odbor­ní­ků v oblasti kybernetické bezpečnosti. Proto očekáváme, že než nastane uvědomění a posun k lepšímu, situace se nejspíše bude zhoršovat. Jistým řešením je tak svěřit se do péče odborníků, kteří se postarají nejen o kompletní zabezpečení podnikových systémů a infrastruktury, ale díky dohledovému centru budou mít vše pod kontrolou 24 hodin denně, 365 dní v roce,“ dodává Martin Lohnert.