Cyberbezpieczeństwo instalacji OZE zalecenia rządowe
Zdalny nadzór, ochrona systemów automatyki, odpowiedzialność operatorów, zgłaszanie incydentów, logowanie zdarzeń oraz realne ryzyka dla energetyki.
Dlaczego cyberbezpieczeństwo OZE ma znaczenie?
Farmy wiatrowe oraz instalacje fotowoltaiczne działają w oparciu o systemy automatyki przemysłowej (OT), umożliwiające zdalny nadzór, sterowanie, diagnostykę oraz planowanie prac serwisowych. Ze względu na rozproszenie geograficzne obiektów, dostęp do nich realizowany jest często z centralnych centrów zarządzania lub przez firmy zewnętrzne.
Choć pojedyncza instalacja OZE posiada relatywnie niewielką moc, jednoczesne lub skoordynowane zakłócenie wielu obiektów może stanowić realne zagrożenie dla stabilności krajowego systemu elektroenergetycznego oraz bezpieczeństwa odbiorców energii.
Zalecenia podstawowe – co trzeba wdrożyć
Bezpieczny zdalny dostęp
Zdalny dostęp do infrastruktury powinien być realizowany wyłącznie przez bezpieczne połączenia VPN typu site-to-site lub poprzez dostęp serwisowy z zastosowaniem uwierzytelniania wieloskładnikowego (MFA). Inne formy zdalnego dostępu, w szczególności popularne narzędzia wsparcia technicznego, powinny zostać wyłączone.
Brak bezpośredniego dostępu OT z internetu
Urządzenia należące do warstwy OT oraz powiązane z nimi oprogramowanie nie mogą być bezpośrednio dostępne z poziomu internetu.
Niewystawianie paneli administracyjnych
Interfejsy administracyjne urządzeń brzegowych, w tym panele zarządzania koncentratorów VPN, nie powinny być dostępne w publicznej sieci.
Zmiana domyślnych haseł i indywidualne konta
Wszystkie domyślne dane uwierzytelniające muszą zostać zmienione, również w urządzeniach OT. Hasła powinny być tworzone zgodnie z dobrymi praktykami bezpieczeństwa i być unikalne dla każdego obiektu. Niedopuszczalne jest współdzielenie kont użytkowników – system musi umożliwiać jednoznaczną identyfikację działań poszczególnych osób.
Wyznaczenie osoby odpowiedzialnej za cyberbezpieczeństwo
Konieczne jest formalne wyznaczenie osoby odpowiedzialnej za kwestie cyberbezpieczeństwa instalacji oraz utrzymywanie stałej współpracy z podmiotami krajowego systemu cyberbezpieczeństwa.
Monitorowanie adresów IP i domen
Wszystkie wykorzystywane zewnętrzne adresy IP oraz domeny powinny zostać zgłoszone i zweryfikowane w portalu moje.cert.pl, co umożliwia ich monitorowanie pod kątem zagrożeń. Osoba odpowiedzialna za bezpieczeństwo powinna być wskazana jako kontaktowa.
Pełna inwentaryzacja sprzętu i oprogramowania
Sprzęt i oprogramowanie stosowane w instalacji powinny być objęte szczegółową inwentaryzacją, obejmującą m.in. interfejsy administracyjne, konta użytkowników, poziomy uprawnień, adresację IP, numery seryjne oraz wersje oprogramowania.
Segmentacja sieci i minimalne uprawnienia
Zalecane jest stosowanie segmentacji sieci (np. VLAN) oraz definiowanie zasad dostępu zgodnie z zasadą minimalnych uprawnień.
Kopie zapasowe konfiguracji
Po każdej modyfikacji konfiguracji urządzeń należy wykonać kopię zapasową, która powinna być przechowywana w odseparowanym, offline’owym środowisku.
Aktualizacje i podatności
Należy regularnie śledzić komunikaty bezpieczeństwa dotyczące używanych urządzeń oraz aktualizować je zgodnie z zaleceniami producentów. W przypadku systemów OT decyzje o aktualizacjach powinny być poprzedzone analizą ryzyka i realizowane w zaplanowanych oknach serwisowych.
Zgłaszanie incydentów
W razie wykrycia nietypowego działania systemów lub urządzeń zdarzenie należy niezwłocznie zgłosić do właściwego zespołu CSIRT:
- CSIRT GOV – administracja rządowa i infrastruktura krytyczna
- CSIRT MON – instytucje wojskowe
- CSIRT NASK – pozostałe podmioty
Zalecenia uzupełniające
- zapewnienie odpowiedniego czasu przechowywania logów zdarzeń,
- ograniczenie dostępu serwisowego do listy dozwolonych adresów IP,
- stosowanie prywatnych sieci APN przy transmisji GSM/LTE,
- opracowanie i regularna aktualizacja planu reagowania na incydenty,
- rejestrowanie sesji zdalnego dostępu,
- ochrona fizyczna infrastruktury poprzez monitoring i kontrolę dostępu.
Co to oznacza dla właściciela lub operatora instalacji OZE?
Zalecenia te nie są czysto teoretyczne. W praktyce oznaczają konieczność uporządkowania zdalnego dostępu, kont użytkowników, konfiguracji sieci oraz dokumentacji technicznej. Wiele instalacji OZE wymaga w tym zakresie audytu i dostosowania istniejących rozwiązań do aktualnych wymogów bezpieczeństwa.
Potrzebujesz pomocy we wdrożeniu zaleceń?
Jeśli chcesz sprawdzić, czy Twoja instalacja OZE spełnia aktualne zalecenia cyberbezpieczeństwa lub potrzebujesz wsparcia przy ich wdrożeniu, skontaktuj się ze mną. Pomagam właścicielom i operatorom instalacji OZE przełożyć oficjalne wytyczne na realne, działające rozwiązania.