asseco Aimtec murr

Jsou solární panely zranitelné útoky hackerů?

S prudkým nárůstem zařízení připojených k internetu, jehož prostřednictvím je lze ovládat, významně narůstá rovněž riziko kybernetických útoků vedených prostřednictvím globální „sítě sítí”. Týkat se to může i systémů, které jsme si zatím s útoky hacekrů příliš nespojovali - energetická zařízení a jejich součásti.

 

Odpověď na otázku položenou v titulku bohužel zní: ano. Vyhlídka inteligentní propojené energetické sítě, která je zranitelná útokem škodlivých hackerů, vedla k tomu, že řada odborníků varuje, aby se zavedla bezpečnostní opatření, než se budeme pohybovat příliš daleko tímto směrem. Nová studie tvrdí, že i samotná zařízení generující energii by mohla být zranitelná kyberútočníky.

Možnost tady je...
Holandský badatel Willem Westerhof zjistil, že měniče (invertery) v solárních panelech, které přeměňují energii generovanou panely na elektřinu, kterou může síť používat, měla 17 různých zranitelných míst. Problém je, že měniče jsou připojeny k internetu, což znamená, že hackeři mohou potenciálně vzdáleně přistupovat a řídit měniče, měnit proud elektřiny, který by mohl přetížit systém a způsobit nestabilitu v síti. Tato nestabilita by pak mohla způsobit výpadky elektrické energie.
Studie po testech této myšlenky v terénu zjistila, že takováto možnost opravdu existuje. Willem Westerhof neuvolnil detailní podrobnosti o svých zjištěních, aby potenciální zločinci nehledali inspiraci, nicméně zřídil speciální web https://horusscenario.com, kde informuje o rizicích nezabezpečených energetických sítí. Výrobce měničů, firma SMA, nicméně ve studii kritizovaných zařízení oponuje, že zmíněná hrozba se týká jen části z nich.
Určitou útěchou může být fakt, že by muselo dojít k ohrožení několika měničů současně, aby to způsobilo významné problémy v síti. Dokonce i pak by bylo poměrně nepravděpodobné, že způsobí úplný výpadek sítě. Navíc je takovéto situaci možné předejít.
Při instalaci nových solárních panelů by proto uživatelé měli v první řadě změnit výchozí hesla, tzv. tovární nastavení běžné u produktů využívajících digitální technologie. Druhým opravdu protihackovým řešením je odpojit měniče od internetu, což slabinu a potenciální riziko ovládnutí hackery zcela odstraní. „Výrobci solárních článků by se měli snažit o izolaci těchto produktů od internetu co nejdříve. A také by měli přezkoumat bezpečnost fyzického přístupu, aby se snížilo riziko místního útoku od někoho, kdo fyzicky pronikl do těchto zařízení," uvedl pro společnosti BBC Dave Palmer, technologický ředitel bezpečnostní firmy Cyber-Security Darktrace.

Energie jako Achillova pata moderní společnosti
Klíčové systémy jako energetické a distribuční sítě jsou kvůli svému strategickému významu ideálním cílem pro kyberútoky, ať už jde o cílený útok na infrastruktury nebo prostý vyděračský pokus, jehož cílem je získat peníze. To dokumentuje např. jeden z posledních masových útoků ransomwaru Petya, jehož cílem se staly i energetické společnosti.
Prvním z varovných medializovaných případů, kdy byl zjištěn malware zaměřený na průmyslová, konkrétně energetická zařízení, byl neblaze proslulý Stuxnet. Tehdy šlo ovšem o vysoce specializovaný škodlivý kód určený k operacím ve specifickém segmentu - zařízení pro jadernou energetiku. Postupně se však objevily i další případy s už skutečně masivním zásahem. K nejznámějším patří např. kyberútok z konce roku 2015 na Ukrajině, kdy přibližně 700 000 lidí zůstalo 23. prosince v Ivano-Frankovské oblasti bez elektřiny. Výzkumníci společnosti ESET zjistili, že ve stejnou dobu se kyberzločinci zaměřili i na další distribuční elektrárenské společnosti na Ukrajině. Využili trojského koně BlackEnergy, jehož prostřednictvím infiltrovali do cílových počítačů komponent KillDisk, který způsobil, že tyto počítače nešly spustit. Varianta KillDisk použitá při útocích proti ukrajinské rozvodné energetické společnosti obsahovala některé další funkce, mj. kód specificky zaměřený k sabotáži průmyslových systémů.
Rusko je např. označováno i za původce případu, o kterém informovala agentura Bloomberg s odvoláním na americké činitele, kdy hackeři operující ve prospěch cizího státu pronikli do nejméně tuctu amerických elektráren, včetně kansaské jaderné elektrárny Wolf Creek. Útok podle nich vyvolává podezření, že hackeři hledají slabá místa v rozvodu elektrické energie. Experti varují, že nepřátelské síly si chtějí vytvořit podmínky pro narušení dodávky elektřiny v USA. Příslušné varování dostaly energetické podniky minulý týden. Hlavním podezřelým se stalo podle Bloombergu Rusko právě na základě ukrajinského incidentu, kdy se podařilo hackerům vyřadit část tamní elektrické rozvodné sítě, což mohl být test jejich útočných nástrojů.
Z předchozích pokusů podezřívali američtí představitelé Islámský stát s tím, že ISIS se snaží opakovaně hacknout americké elektrárenské společnosti a vyřadit síť z provozu, jak uvedl na konferenci amerických energetických společností Caitlin Durkovich, náměstek ministra pro ochranu infrastruktury na americkém ministerstvu pro vnitřní bezpečnost.

Kyberzbraně mají v arzenálu „dobří” i „zlí”
Americká agentura nicméně dodává, že USA mají k dispozici i vlastní kybernetické nástroje schopné rozvrátit nepřátelskou elektrickou síť. Americké Ministerstvo energetiky už na jaře roku 2007 provedlo experiment pojmenovaný Aurora Generator Test, jehož cílem bylo zjistit, zda může hacker pomocí počítače zlikvidovat fyzický objekt. Objektem testu, který vedl bývalý zpravodajský důstojník amerického námořnictva Michael Assante, byl 2,25 MW generátor v Idaho National Laboratory, jehož řídicí systém byl vystaven působení jednoduchého malware. Ten měl desynchronizovat část elektrické sítě. A to se také stalo - během několika minut po provedení útoku bylo zařízení a část sítě zničeny.
Obdobný nástroj, připisovaný ruským hackerům, známý pod názvem CrashOverride, Industroyer nebo Electrum, sice nefunguje stejně jako zmíněný malware, nicméně dokáže síť destabilizovat, takže nebude vést elektřinu.
Světová energetická rada (World Energy Council) vydala loni dokument zabývající se touto problematikou. Dokument s názvem „Cesta k odolnosti: Zvládání kybernetických rizik”, v němž uvádí příklady 11 velkých incidentů a upozorňuje, že kybernetické útoky představují specifickou a závažnou hrozbu v oblasti energetiky, jelikož útok na energetickou infrastrukturu má potenciál „přejít z kybernetické sféry do fyzického světa“.
„Zvyšující se digitalizace vede k větší efektivitě pro řízení energetických sítí, ale současně se energetická aktiva stávají náchylnější ke kybernetických útokům, zejména v důsledku automatizace průmyslových řídicích systémů (ICS - Industrial Control System). Útoky na ICS by mohly vést ke ztrátě kontroly nad klíčovými zařízeními a způsobit poruchy zařízení, požáry, výbuchy nebo zranění,“ uvádí studie.

 
Publikováno: 31. 10. 2017 | Počet zobrazení: 2021 článek mě zaujal 417
Zaujal Vás tento článek?
Ano