Bezpieczeństwo informatyczne farm fotowoltaicznych – najczęstsze błędy w konfiguracji

Wydarzenia opisane w raporcie CERT Polska z grudnia 2025 roku pokazały, że infrastruktura farm fotowoltaicznych coraz częściej staje się celem ataków informatycznych. Incydenty dotyczyły kilkudziesięciu obiektów OZE i w części przypadków doprowadziły do problemów z komunikacją z urządzeniami terenowymi oraz systemami nadzoru.

Zamiast analizować szczegółowo sam przebieg ataków, warto zwrócić uwagę na praktyczny wniosek: w wielu przypadkach napastnicy wykorzystali podstawowe błędy konfiguracyjne, które można stosunkowo łatwo wyeliminować już na etapie uruchomienia instalacji lub podczas prac serwisowych.

Najczęstsze luki spotykane na farmach PV

Z doświadczeń z uruchomień i serwisu instalacji wynika, że problemy bezpieczeństwa rzadko wynikają z zaawansowanych podatności. Znacznie częściej dotyczą podstawowej konfiguracji urządzeń komunikacyjnych i systemów sterowania.

Domyślne hasła
Sterowniki RTU, serwery portów szeregowych (np. urządzenia Moxa), routery czy komputery HMI często pozostają z fabrycznymi danymi logowania. W praktyce oznacza to, że dostęp do systemu można uzyskać bez specjalistycznej wiedzy.

Te same poświadczenia na wielu obiektach
W firmach obsługujących wiele farm zdarza się stosowanie jednego zestawu haseł dla różnych instalacji. W przypadku wycieku danych z jednego obiektu ryzyko automatycznie obejmuje pozostałe.

Aktywne interfejsy serwisowe
Inwertery i sterowniki często posiadają włączone moduły Wi-Fi lub Bluetooth używane podczas konfiguracji. Jeżeli po zakończeniu prac nie zostaną zabezpieczone lub wyłączone, mogą umożliwić lokalną zmianę parametrów pracy urządzeń.

Wyłączona weryfikacja oprogramowania
Niektóre urządzenia umożliwiają weryfikację podpisu firmware podczas aktualizacji. Funkcja ta bywa domyślnie wyłączona i w praktyce rzadko jest aktywowana podczas wdrożenia.

Brak MFA przy dostępie zdalnym
Dostęp do sieci farmy realizowany wyłącznie przez login i hasło (np. przez VPN) jest obecnie niewystarczający.

Proste kroki, które realnie podnoszą poziom bezpieczeństwa

W większości przypadków poprawa bezpieczeństwa nie wymaga zmian sprzętowych ani dużych nakładów finansowych.

1. Uporządkowanie zarządzania hasłami

W wielu instalacjach dane dostępowe są przechowywane w arkuszach lub dokumentach współdzielonych. Bezpieczniejszym rozwiązaniem jest użycie dedykowanego menedżera haseł, np.:

  • Bitwarden
  • KeePassXC

Pozwala to generować unikalne hasła dla każdego urządzenia i kontrolować dostęp w zespole serwisowym.


2. Hardening urządzeń podczas uruchomienia

Podczas oddawania farmy do eksploatacji warto wprowadzić prostą checklistę:

  • zmiana wszystkich domyślnych haseł,
  • wyłączenie nieużywanych usług (np. FTP lub Telnet),
  • zabezpieczenie lub wyłączenie interfejsów serwisowych,
  • włączenie weryfikacji firmware, jeśli urządzenie ją obsługuje.

3. Ograniczenie dostępu zdalnego

Dostęp serwisowy powinien być realizowany wyłącznie przez tunel VPN oraz dodatkowo zabezpieczony drugim składnikiem uwierzytelniania (MFA). Warto również oddzielić sieć systemów sterowania od sieci z dostępem do Internetu.


Podsumowanie

Incydenty z ostatnich miesięcy pokazują, że w przypadku farm fotowoltaicznych największe ryzyko nadal wynika z podstawowych błędów konfiguracyjnych. Ich eliminacja jest stosunkowo prosta, a jednocześnie znacząco ogranicza możliwość nieautoryzowanego dostępu do infrastruktury.

Z punktu widzenia inwestora oraz firm O&M warto traktować konfigurację bezpieczeństwa jako standardowy element uruchomienia instalacji – podobnie jak testy komunikacji czy pomiary elektryczne.

Dodaj komentarz