Nowe przepisy dotyczące cyberbezpieczeństwa w sektorze OZE
Nowe regulacje z art. 3.3 dyrektywy RED mają kluczowe znaczenie dla branży fotowoltaicznej, która coraz częściej opiera się na technologii IoT. Od sierpnia 2025 roku wszystkie urządzenia wykorzystujące łączność bezprzewodową będą musiały spełniać nowe standardy ochrony sieci, danych osobowych oraz minimalizować ryzyko oszustw. SolarEdge, uzyskując certyfikację, pokazuje, że bezpieczeństwo użytkowników systemów OZE jest priorytetem, a technologie muszą być odpowiednio chronione przed atakami cybernetycznymi.
Według Ronena Faiera, tymczasowego dyrektora generalnego SolarEdge, wprowadzenie tych przepisów jest kluczowe dla zapewnienia bezpieczeństwa energetycznego w przyszłości. Faier podkreślił, że rosnąca popularność energii słonecznej wymaga równie zaawansowanych i niezawodnych zabezpieczeń. Falowniki SolarEdge już teraz spełniają te wymagania, co daje klientom pewność, że ich systemy fotowoltaiczne są odpowiednio chronione przed cyberzagrożeniami.
Znaczenie cyberbezpieczeństwa dla przyszłości energetyki
Wraz ze wzrostem popularności rozwiązań OZE, cyberbezpieczeństwo staje się coraz ważniejszym tematem. Polska, ze względu na rosnącą liczbę mikroinstalacji, musi szczególnie zadbać o ochronę swojej infrastruktury energetycznej. Według danych Ministerstwa Cyfryzacji, liczba mikroinstalacji wzrosła ponad siedmiokrotnie na przestrzeni siedmiu lat, co znacząco podnosi ryzyko cyberataków. W odpowiedzi na to zagrożenie Ministerstwo Cyfryzacji oraz Ministerstwo Klimatu i Środowiska opracowały szczegółowe rekomendacje w zakresie ochrony fotowoltaiki.
Wśród głównych zagrożeń związanych z instalacjami OZE eksperci wymieniają ataki typu ransomware, phishing oraz przejęcie kontroli nad falownikami. W dokumencie rekomenduje się m.in. regularne aktualizowanie oprogramowania falowników, korzystanie z silnych, unikalnych haseł oraz zabezpieczanie sieci Wi-Fi. Instalacje, które łączą się z chmurą producenta, powinny być monitorowane pod kątem podejrzanych działań, a użytkownicy muszą pamiętać o aktywnym zarządzaniu kontami dostępu.
Jeśli chcecie wiedzieć więcej, zapoznajcie się z dokumentem opracowanym przez Ministerstwo Cyfryzacji oraz Ministerstwo Klimatu i Środowiska: Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE
Bezpieczne urządzenie to takie które nie ma potrzeby i nie łączy się z siecią…… tyle w temacie.
Wszystko co jest połączone z siecią może zostać zhakowane – to kwestia czasu i stopnia determinacji hakującego.
Wszystkie kraje rozwinięte można cofnąć do XIX w w jednym momencie atakując infrastrukturę energetyczną , informatyczną i usług komunalnych. Nie potrzeba rakiet bomb czołgów tylko dobrze wyposażoną jednostkę do walki elektronicznej. Nawet systemy wydzielonych sieci wewnetrznych nie sa wolne od zagrożeń co juz dawno pokazał izraelski wirus . Podsumowując : budowa systemów informatycznych rozproszonych typu wyspowego jest najlepszym sposobem na odporność przed ingerencją nieautoryzowaną. Oczywiście nie wszędzie da sie to zrobić i nie wszędzie jest to celowe.