Skrytá rádia v čínských střídačích otevírají cestu hackerům. Riziko roste i pro české solární elektrárny

Ve Spojených státech odhalili experti v bateriových uložištích a střídačích čínské výroby tzv. undocumented cellular rádia. Tato skrytá komunikační zařízení mohou obcházet firewally a umožnit vzdálený přístup, což vyvolalo debatu o možných „zadních vrátkách“ v solárních komponentech. Podle bezpečnostních specialistů jde o varovný signál i pro Evropu, kde se podobná zařízení masivně nasazují.

Na rozdíl od telekomunikací a kritických částí 5G sítí, kde je přísně zakázáno používat komponenty některých čínských výrobců kvůli obavám z kybernetických hrozeb, toto neplatí u solárních elektráren a bateriových úložišť. Mnoho lidí i institucí si přitom rizika spojená s využíváním těchto komponent stále neuvědomuje. Jde především o hrozby kybernetické.

„Hardware i software je vyrobený v Číně, nelze však zjistit, kam se všude ukládají a posílají data. Nikdo tak nemůže vyloučit zneužití bateriových úložišť k útokům na kritickou energetickou infrastrukturu, ochromení činnosti firem a institucí či ke krádežím dat,“ upozorňuje Pavel Bursa ze společnosti Resacs.

Útoky mohou mít vážné dopady

Asi nejzásadnější je možnost vzdálené kontroly baterie s cílem poškodit konkrétního zákazníka nebo dokonce narušit stabilitu celé sítě. Baterie lze na dálku ovládat, zadat jim příkaz a potenciálně tak vyvolat poruchy nebo výpadky. Kromě toho mohou některé čínské baterie trpět nižší kvalitou kvůli nedostatečné regulaci a snaze o co nejnižší cenu, což zvyšuje riziko poruch či v krajním případě i zahoření.

Jaké typy útoků hrozí?

Hrozby sahají od útočení přímo na střídače a SCADA systémy, přes síťové a cloudové útoky, až po kompromitaci systémů energetického managementu nebo vstup přes dodavatele služeb. Střídače a SCADA bývají často připojené k internetu a pokud mají slabé zabezpečení nebo zastaralý firmware, mohou se stát vstupní branou pro útočníky, kteří pak dokážou měnit chování zařízení nebo je zcela odstřihnout od cloudových funkcí.

Fotovoltaické střídače jsou často přímo připojeny k internetu prostřednictvím API pro monitorování a vzdálenou správu. A tato nastavení obvykle nemají nejlepší zabezpečení. Útok hackerů pak začíná, když jsou zneužita zranitelná místa ve firmwaru střídače nebo připojení k internetu. Aktualizace firmwaru například může trvale ponechat otevřený internetový port. „Hackeři se mohou snadno dostat přes otevřené porty, zvláště pokud systém stále používá výchozí hesla. Jakmile jsou uvnitř, mohou převzít kontrolu nad měničem a manipulovat se systémem, například přerušením komunikace a cloudových funkcí, což vyžaduje ruční opravy nebo někdy dokonce úplnou výměnu měničů,“ říká Roman Kümmel, odborník na IT bezpečnost z Počítačové školy GOPAS.

Současně může dojít k síťovým útokům využívajícím otevřené porty či zavádějícím malware a ransomware, zatímco v cloudovém prostředí hrozí útoky typu man-in-the-middle, krádež přihlašovacích údajů či zneužití API, což útočníkům umožní manipulovat s konfiguracemi a daty. Pokud útočníci proniknou do systémů energetického managementu (EMS), mohou manipulovat s distribucí energie nebo krást citlivé informace o spotřebě, což může vyvolat kaskádové provozní problémy; obdobně nebezpečná je kompromitace servisních firem a jiných třetích stran, jejichž přístupové údaje mohou zjednodušit průnik do spravovaných instalací.

 Všechny tyto scénáře ukazují, že útoky mohou být jak čistě digitální — narušení monitoringu a správy nebo šifrování dat pro výkupné — tak kyberfyzické s přímými důsledky pro bezpečnost zařízení a stability sítě.

Lokální výroba jako řešení

Baterie vyrobené v Česku či Evropě mají výhodu, že i když obsahují články z Číny, jejich architektura a software jsou vlastní a data zůstávají uložená v EU. „Tento přístup zajišťuje, že jsou méně náchylné k manipulaci nebo zneužití. Navíc jsou vybaveny pokročilými bezpečnostními systémy, které monitorují jejich provoz a reagují na hrozby v reálném čase,“ říká Pavel Bursa z Resacs

Riziko potvrzují i nové výzkumy

Že se nejedná o teoretické hrozby, ukazuje i další aktuální zjištění. Podle analýzy společnosti Forescout je po celém světě zhruba 35 tisíc solárních zařízení – od střídačů po dataloggery – přímo dostupných z internetu. Tato exponovaná zařízení jsou tak snadno zranitelná vůči kybernetickým útokům. Navíc bylo identifikováno hned 46 nových zranitelností napříč kompletním portfoliem solárních komponent.