Współczesna instalacja fotowoltaiczna to już nie tylko panele słoneczne, falowniki oraz magazyny energii. Coraz częściej dochodzi do nich również element kontroli w postaci specjalnych platform do monitoringu, zdalnego dostępu serwisowego, integracji z systemami operatorskimi oraz naturalnie szeroko pojętej chmury. Wszystko w imię łatwego zarządzania. Problem w tym, że im wygodniej zarządza się taką infrastrukturą, tym więcej pojawia się punktów, które ktoś może spróbować wykorzystać.
Fotowoltaika coraz częściej działa jak infrastruktura IT i właśnie tu zaczyna się problem
Instalacje fotowoltaiczne są zagrożone. Mowa nie o byle czym, a o takim typie problemów, które długo pozostają niewidoczne, bo nie wyglądają jak klasyczna awaria. Panele bowiem dalej stoją na swoich miejscach, wyglądają tak jak dawniej, a inwertery pracują bez żadnych “dziwności”. Problem zaczyna się dopiero wtedy, gdy operator traci wgląd, kontrolę albo dostęp do kluczowych systemów. W branży przyzwyczajonej do myślenia o sprawności, nasłonecznieniu i opłacalności łatwo przeoczyć to, że dziś równie ważne jest pytanie o to, kto i na jakich zasadach w ogóle może zalogować się do instalacji.
Czytaj też: Kubeł zimnej wody na “darmowy prąd”. Hiszpanie przejęli 9 farm fotowoltaicznych w Polsce

Tutaj do gry wchodzi złośliwe oprogramowanie (ransomware), bo oczywiście nie jest to tylko “wirus szyfrujący pliki”. W środowisku fotowoltaicznym stawką są przede wszystkim dane operacyjne i systemy sterowania, a więc monitoring, serwery SCADA, stacje robocze inżynierów, platformy zarządzania flotą instalacji czy narzędzia chmurowe wykorzystywane do nadzoru nad rozproszonymi aktywami. Gdy taki atak się powiedzie, operator może zostać odcięty od własnej infrastruktury dokładnie w momencie, w którym powinien reagować na anomalię, spadek wydajności albo błąd sieciowy.

Mechanizm tegoż ataku zwykle nie zaczyna się od byle “wyłączenia farmy”. Znacznie częściej wejściem w całą instalację są ataki typu phishing, przejęte dane logowania, źle zabezpieczony zdalny dostęp, niezałatana luka w systemie wystawionym do Internetu albo jakiś problem bezpieczeństwa po stronie dostawcy. Po przejściu przez ten najtrudniejszy etap uzyskiwania dostępu, haker porusza się po sieci, podnosi uprawnienia, szuka najważniejszych zasobów i dopiero na końcu uruchamia właściwy ładunek. W praktyce może to oznaczać szyfrowanie baz danych, blokadę interfejsów operatora, wyłączenie lub usunięcie kopii zapasowych, a wcześniej także kradzież danych, które później służą do dodatkowego szantażu.
Najgorszy scenariusz nie musi oznaczać blackoutu. Czasem wystarczy utrata nadzoru
Nie każdy atak cybernetyczny na fotowoltaikę musi oznaczać widowiskowy blackout. Nawet bez natychmiastowej przerwy w dostawach prądu taki atak może wywołać kosztowny chaos, bo może opóźnić reakcję na błędy, utrudnić bilansowanie pracy instalacji, zatrzymać eksport energii, wyłączyć część funkcji operatorskich albo zmusić firmę do przejścia na awaryjny, ręczny tryb działania. Skuteczny atak może po prostu “zamknąć” farmie fotowoltaicznej możliwość oddawania energii do sieci energetycznej, a jeśli instalacja zarabia tylko wtedy, gdy działa i eksportuje energię, to każda godzina blokady staje się wymiernym kosztem.
Czytaj też: Energia na pokolenia, a nie sezon. Nowa bateria będzie zasilać nawet przez 100 lat

Najmocniejszy argument przeciwko bagatelizowaniu tego tematu pochodzi prosto z naszego polskiego podwórka. Pod koniec grudnia 2025 roku skoordynowane cyberataki były wymierzone w ponad 30 farm wiatrowych i fotowoltaicznych, a także w dużą elektrociepłownię i firmę przemysłową. CERT Polska opisał te działania jako ataki o charakterze czysto destrukcyjnym, obejmujące zarówno systemy IT, jak i urządzenia przemysłowe. Nie doszło wprawdzie do blackoutu, a produkcja energii z OZE nie została przerwana, ale w tej akcji zakłócono komunikację z operatorem systemu dystrybucyjnego. Ten incydent nie był jednak klasycznym atakiem ransomware. Nie chodziło o okup i negocjacje, lecz o destrukcję. Właśnie dlatego ten przypadek jest dla branży tak cenny, bo pokazuje, że droga od cyfrowego włamania do realnego zakłócenia pracy energetyki jest już otwarta.
Czytaj też: Nowe odkrycie zmieniło myślenie o akumulatorach. Świat zobaczył to po raz pierwszy
Jest w tym także niewygodna lekcja dla całej branży fotowoltaicznej. Nie każdy atak na energetykę będzie wyglądał tak samo, więc nie można budować odporności wyłącznie pod jeden scenariusz. Jeśli firma przygotowuje się tylko na szyfrowanie plików, a nie na sabotaż, utratę łączności, uszkodzenie firmware’u sterowników albo zniszczenie systemów po drodze, to tak naprawdę nie przygotowuje się na nowoczesny atak, tylko na jego uproszczoną wersję. Innymi słowy, jest to ułuda bezpieczeństwa.
Źródła: PV Magazine, Gov.pl, Reuters, CERT

