SAMORZĄDOWY PORTAL EDUKACYJNY
O CYBERBEZPIECZEŃSTWIE

Zadbaj o cyberbezpieczeństwo swojej instalacji OZE i urządzeń IOT

W ostatnim czasie coraz częściej słyszymy o atakach hakerskich na urządzenia typu IoT – czyli urządzenia podłączone do Internetu, które posiadają system operacyjny, a niekoniecznie są komputerami. Przykłady? To nie tylko nasze smartfony, ale też urządzenia codziennego użytku, jak inwertery w systemach fotowoltaicznych, kamery monitoringu, stacje pogodowe, drukarki, ekspresy do kawy, a nawet lodówki, telewizory czy systemy sterowania roletami i światłem w domu.

Zbliżenie na układ scalony

W kontekście domowych instalacji prosumenckich takich jak instalacje fotowoltaiczne najczęściej używanym i jednocześnie narażonym na atak urządzeniem jest falownik (inwerter). Ten element ma połączenie z siecią, co niestety otwiera możliwość, że cyberprzestępcy spróbują przejąć nad nim kontrolę. To z kolei może prowadzić do kradzieży danych i wykorzystania falownika jako bramy do innych urządzeń w sieci lokalnej, a w efekcie nawet do przejęcia haseł do kont bankowych czy profili społecznościowych właściciela.

Jakie są najczęstsze sposoby, w jakie dochodzi do ataków na urządzenia IoT?

  1. Słabe lub powtarzalne hasła – Często spotykanym problemem jest używanie zbyt prostych lub takich samych haseł dla wielu urządzeń lub usług, jak chmura producenta czy panel zarządzania inwerterem.
  2. Brak kontroli nad dostępem do sieci – Urządzenia są nadmiernie narażone na dostęp przez Internet. Często sami nie wiemy, że nasza lokalna sieć Wi-Fi może być niedostatecznie zabezpieczona i pozwalać na łatwe połączenia z zewnątrz.
  3. Brak izolacji urządzeń – Urządzenia z sieci energetycznej, jak falownik czy inne elementy instalacji fotowoltaicznej, nie są odseparowane od pozostałej sieci domowej, co naraża na ryzyko pozostałe urządzenia podłączone do tej samej sieci.
  4. Podatności w oprogramowaniu – Wiele urządzeń IoT ma luki bezpieczeństwa, a niestety nie zawsze są one naprawiane na bieżąco, jeśli nie mamy automatycznych aktualizacji lub po prostu zapominamy je zainstalować.
  5. Podatności w chmurze producenta – Jeśli korzystamy z usług chmurowych, by monitorować lub zarządzać systemem, istnieje ryzyko, że dane mogą być wykradzione wskutek podatności w systemie producenta.
  6. Nieświadome infekcje – Nawet profesjonaliści instalujący lub serwisujący nasze urządzenia mogą nieświadomie przyczynić się do infekcji sieci, jeśli ich komputery, z których przeprowadzają aktualizacje, są zainfekowane.

Jakie działania możemy podjąć, by zmniejszyć ryzyko ataku na nasze urządzenia IoT?

  • Silne, unikalne hasła i regularne aktualizacje – Zadbajmy o to, aby hasła były skomplikowane, unikalne dla każdego urządzenia i zmieniane regularnie. Warto też dbać o bieżące aktualizacje oprogramowania.
  • Bezpieczne połączenie sieciowe – Rozważmy podział sieci na osobną dla urządzeń IoT i osobną dla komputerów osobistych, dzięki czemu urządzenia będą odizolowane od domowych komputerów i innych sprzętów.
  • Kontrola nad dostępem i ustawieniami urządzeń – Regularnie sprawdzajmy, czy dostęp do urządzeń jest prawidłowo skonfigurowany i nie są one nadmiernie narażone na łączenie z Internetem bez naszej wiedzy.
  • Korzystanie z weryfikacji wieloetapowej – Jeśli to możliwe, stosujmy dodatkowe formy zabezpieczenia, np. weryfikację dwuetapową, co utrudni przestępcom przejęcie kontroli nad naszymi urządzeniami.

Dodatkowe informacje

Dla zainteresowanych Ministerstwo Cyfryzacji opublikowało rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE. Zachęcamy do zapoznania się z nimi i pobrania materiałów dostępnych na stronie Ministerstwa, gdzie znajdą Państwo szczegółowe wytyczne dotyczące ochrony urządzeń i danych: Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE / Materiał w PDF.

Dzięki wdrożeniu powyższych zaleceń można znacznie ograniczyć ryzyko niepożądanych ataków na domowe urządzenia IoT.