Может ли "зеленая" энергия стать причиной блэкаута?
Мировой переход на возобновляемые источники энергии стремительно усиливает киберриски, о которых раньше почти не задумывались. Солнечные электростанции, аккумуляторные комплексы и системы мониторинга уже перестали быть просто инженерными объектами — теперь они превратились в потенциальные точки входа для атак. Повсеместная цифровизация инфраструктуры делает отрасль уязвимой для вмешательства, которое способно вызвать перебои в энергоснабжении и подорвать доверие к переходу на «зелёную» энергетику.
До недавнего времени угрозы в солнечной энергетике оставались на периферии внимания, но ситуация изменилась. Ещё в июле 2024 года ФБР предупредило отраслевые компании о растущих киберрисках в системах возобновляемой генерации. Масштаб проблемы становится очевидным на фоне прогнозов: к 2030 году доля «чистой» энергии в мировой выработке вырастет с 30% до 46%, причём основную роль сыграют именно солнце и ветер.
На фоне этих перемен инциденты в энергетике вызывают всё больший резонанс. Недавний сбой на Пиренейском полуострове, хотя и не был результатом кибератаки, вновь заставил специалистов говорить о рисках для устойчивости сетей. По словам Анйоса Найка, директора Европейской сети по кибербезопасности (ENCS), подключённые инфраструктуры — от солнечных станций до сетей зарядки электромобилей — могут стать источником каскадных сбоев. При этом любое вмешательство в их управление, будь то взлом или эксплуатация уязвимостей в цепочке поставок, несёт угрозу стабильности энергосистем.
На практике уязвимости уже приносят последствия. Американский исследователь Адитья Суд без труда получил доступ к солнечной электростанции в индийском штате Тамилнад, воспользовавшись стандартными учётными данными. В Японии злоумышленники взломали сотни устройств дистанционного мониторинга на одном из объектов солнечной генерации, используя известную брешь CVE-2022-29303 (оценка CVSS: 9.8) в Contec SolarView 6.0. Устройства были задействованы в схеме кражи банковских средств, а инструкцию по эксплуатации уязвимости атакующие даже опубликовали в сети. Отдельно известна атака группы Just Evil на систему мониторинга литовского концерна Ignitis Group.
Самым уязвимым элементом солнечной электростанции остаётся инвертор — устройство, преобразующее постоянный ток панелей в переменный для подачи в сеть. Современные модели оснащены Wi-Fi, сотовыми и облачными интерфейсами, упрощающими удалённое управление, но именно они и становятся основным каналом для вторжений. При компрометации инверторов возможны перебои в генерации, нарушение баланса мощности и даже обесточивание сетей. Исследователи уже обнаружили 46 новых уязвимостей в системах солнечной энергетики, способных привести к захвату целых парков инверторов.
Дополнительные риски несёт зависимость от поставок из Китая, который занимает лидирующее положение в производстве фотоэлектрических модулей. Импортные устройства нередко вызывают опасения по поводу встроенных компонентов и неочевидных каналов связи. Специалисты Bitdefender в 2024 году нашли уязвимости в платформах управления солнечными электростанциями, которые могли позволить получить удалённый доступ к подключённым системам. А в некоторых китайских инверторах выявлены скрытые коммуникационные модули, напрямую выходящие в мобильные сети и тем самым обходящие корпоративные межсетевые экраны. Подобные «чёрные ящики» способны предоставить посторонним возможность менять настройки оборудования или вмешиваться в работу сетевой инфраструктуры.
Для снижения рисков отрасль опирается на ряд международных стандартов. К ним относятся NIST Cybersecurity Framework, ISO 27001 и IEC 62443, описывающие подходы к оценке угроз, сегментации сетей и защите каналов связи между инверторами и управляющими системами. В США Министерство энергетики представило план Cybersecurity Implementation Plan 2024, направленный на укрепление безопасности распределённых источников энергии и накопителей, а в ЕС действуют директивы NIS2 и Critical Entities Resilience, ужесточающие требования к защите цепочек поставок и операторам энергетических объектов. Национальная лаборатория возобновляемой энергетики (NREL) также разработала собственную структуру оценки киберрисков для распределённых ресурсов.
Применение этих стандартов ещё на этапе проектирования помогает предотвратить инциденты, ускорить восстановление после атак и снизить регуляторные риски в условиях роста солнечной генерации. Однако одних методик недостаточно: защита требует комплексного подхода, включающего сетевую архитектуру, контроль доступа, актуальность прошивок и готовность к реагированию.
Для повышения устойчивости специалисты советуют изолировать управляющие сегменты от бизнес-сетей, использовать шлюзы между уровнями IT, OT и облака, применять многофакторную аутентификацию и исключать общие или заводские пароли. Не менее важно поддерживать программное обеспечение в актуальном состоянии, проверять подлинность обновлений и использовать устройства с защищённой загрузкой. Производители должны обеспечивать длительную поддержку, публикацию уязвимостей и надёжное хранение ключей шифрования.
Наконец, важную роль играет готовность к инцидентам. Для этого организации разрабатывают планы реагирования, определяют ответственных за изоляцию систем, поддерживают резервные образы, проводят регулярные учения и обновляют процедуры после каждого события. Солнечная энергетика уже стала частью общей энергосистемы, и её цифровая связность — это одновременно преимущество и источник новых угроз. Без должного контроля за сетевыми устройствами и поставщиками устойчивость «зелёной» инфраструктуры может оказаться под вопросом.