W związku z częstymi przypadkami ataków hakerów na urządzenia (Internetu rzeczy IoT – nie komputery) które są wyposażone w system operacyjny i oprogramowanie podłączone do Internetu, zachęcam Państwa do zapoznania się ze specjalnymi rekomendacjami cyberbezpieczeństwa dla prosumentów OZE. Przekładem IoT mogą być inwertery w systemach fotowoltaicznych prosumentów, monitoring wizyjny, stacje pogodowe, drukarki, ekspresy do kawy, lodówki, telewizory, systemy sterowania światłem, roletami itp.
W przypadku małych instalacji prosumenckich najczęściej spotykanym urządzeniem, z dostępem sieciowym, jest falownik (inwerter).To on może zostać zaatakowany, może to skutkować kradzieżą danych oraz przejęciem dostępu do innych urządzeń podłączonych do sieci lokalnej. W konsekwencji zaszyfrowaniem danych lub przejęciem haseł do konta społecznościowych czy bankowych.
W odniesieniu do prosumenckich instalacji OZE posiadających połączenie sieciowe
można wyróżnić następujące wektory ataku:
- wykorzystanie słabych lub powtarzalnych haseł. Przykładowo do konta w chmurze producenta, czy na wbudowanym panelu,
- nadmierna ekspozycja urządzeń na połączenia internetowe lub brak świadomości o niej, w przypadku korzystania z rozwiązań lokalnych, niedostatecznie zabezpieczona lokalna sieć Wi-Fi,
- niedostatecznie zabezpieczone kanały konfiguracji urządzeń, np. wbudowanego w inwerter hotspotu Wi-Fi,
- brak dostatecznej izolacji od sieci domowej urządzeń wchodzących w skład instalacji OZE,
- występowanie podatności w oprogramowaniu urządzenia – brak dostępnych aktualizacji bezpieczeństwa lub ich niezwłocznej instalacji,
- w przypadku korzystania z chmury, podatność w serwisie internetowym producenta,
- przejęcie konta w wyniku innego ataku, np. phishingu.
W szczególności w przypadku korzystania z chmury producenta, - zainfekowanie sieci przeprowadzone w wyniku nieświadomych działań zaatakowanej firmy/serwisanta konfigurującego i utrzymującego instalację np. przez zainfekowany komputer,
z którego wgrywana jest aktualizacja oprogramowania.
Wektory ataku mogą powstać w wyniku:
- niezamierzonych błędów konfiguracyjnych i programistycznych różnych stron
- braku regularnych aktualizacji oprogramowania
- niedbałości lub nadmiernego optymizmu instalatorów lub właścicieli
- nieznajomość obszaru cyberbezpieczeństwa
- celowych działań na różnych etapach: produkcji, dostawy sprzętu, oprogramowania
Rekomendacje techniczne zmniejszające ryzyko ataku
- Zweryfikuj złożoność haseł i uprawnienia kont
- Sposób połączenia z siecią
- Sprawdzenie aktualizacji
Poniżej link do artykułu i materiałów w pdf na stronie ministerstwa Cyfryzacji.
Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE / Materiał w PDF