Саботьорите са насочени към нация, водеща в света в чистата енергия. Те проникват в уязвими вятърни и слънчеви енергийни системи. Те нокаутират цифровизирани енергийни мрежи. Те сеят хаос. Това е като кошмар за европейските лидери, изтъква коментар на Ройтерс по темата.
Хенриет Боргунд знае, че нападателите могат да намерят слабости в защитата на голяма компания за енергия от възобновяеми източници – тя самата ги е открила. Боргунд се присъединява към норвежката Hydro като „етичен хакер“ миналия април, внасяйки дългогодишния си опит във военната киберзащита, за да се справи по време на война в Европа и хаос на енергийните пазари.
„Не искам да коментирам колко често откриваме дупки в нашата система. Но това, което мога да кажа е, че наистина открихме дупки в системата“, коментира тя пред Ройтерс, отказвайки да даде подробности за естеството на уязвимости от съображения за сигурност.
Hydro е сред няколкото големи производители на електроенергия, които укрепват своята киберзащита в значителна степен поради инвазията на Русия в Украйна, която според тях е увеличила заплахата от хакерски атаки срещу техните дейности.
„Ние установихме миналата година, след началото на войната в Украйна, че рискът от киберсаботаж се е увеличил“, казва Майкъл Ебнер, ръководител на информационната сигурност в германската комунална компания EnBW, която разширява своята киберсигурност с 200 души екип за защита на операции, вариращи от вятърна и слънчева енергия до мрежи.
Всички ръководители изтъкват, че сложността на руските кибератаки срещу Украйна е дала сигнал за това, колко уязвими могат да бъдат цифровизираните и взаимосвързани енергийни системи. Те притеснено наблюдават хибридната война, в която физическата енергийна инфраструктура вече е атакувана – от газопроводите „Северен поток“ до язовира Каховка.
„Киберкампаниите, които Русия провежда бяха силно насочени към Украйна. Но ние успяхме да ги наблюдаваме и да се поучим от тях“, споделя Торщайн Гимнес Аре, ръководител на киберсигурността в Hydro. Aрe изразява опасения, че една държава може да работи с хакерски групи, за да зарази мрежа със злонамерен софтуер – въпреки че подобно на другите ръководители отказва да разкрие подробности за конкретни атаки или заплахи, позовавайки се на корпоративната поверителност.
Украинската служба за сигурност SBU е споделила пред Ройтерс, че Русия е стартирала средно над 10 кибератаки дневно, като украинският енергиен сектор е приоритетна цел. Посова се, че Русия се е опитала да унищожи цифрови мрежи и да причини прекъсвания на електрозахранването и че ракетните атаки срещу съоръжения често са придружени от кибератаки.
От своя страна руски официални лица заявяват, че Западът многократно обвинява Москва за кибератаки, без да предоставя доказателства и че Съединените щати, както и техните съюзници, провеждат настъпателни кибероперации срещу Русия.
Европейските енергийни компании, както и множество независими експерти по технологична сигурност, подчертават, че дигитализираната и взаимосвързана технология на хилядите възобновяеми активи и енергийни мрежи, изникващи в цяла Европа, предоставя големи – и нарастващи – уязвимости към проникване.
„Новият енергиен свят е децентрализиран. Това означава, че имаме много малки единици – като вятърни и слънчеви централи, но също така и интелигентни измервателни уреди – които са свързани по цифров начин„, посочва директорът на Германския институт за сигурност и безопасност.
„Тази работа в мрежа увеличава рисковете, защото има значително повече възможни входни точки за атаки, с много по-голямо потенциално въздействие“, коментира още той.
Възможните ефекти от кибератака варират от улавяне на чувствителни данни и прекъсване на захранването до унищожаване на физически актив, обяснява Джеймс Форест, изпълнителен вицепрезидент в Capgemini, който съветва компаниите относно рисковете за сигурността.
Той цитира по-специално риска от зловреден софтуер като вируса Triton, който хакерите използваха, за да превземат дистанционно системите за безопасност на саудитски нефтохимически завод през 2017 г. и да го затворят.
Въпреки че пакетите със злонамерен софтуер като Triton може да са екзотични алгоритмични оръжия, най-често срещаният начин на влизане, използван от хакерите, които искат да ги доставят, е чрез фишинг имейли, предназначени да извличат данни от служители като мрежови пароли.
Традиционните електроцентрали – газови и ядрени, обикновено работят върху ИТ инфраструктура, която е изолирана отвън, което ги прави по-малко податливи на кибератаки, отколкото на физически саботаж, заявява Стефан Герлинг, старши изследовател в ICS CERT на Kasperky, който изучава и открива кибер заплахи в индустриални съоръжения .
За разлика от това, непрекъснато нарастващият брой по-малки инсталации за възобновяема енергия в Европа работят на различни системи на трети страни, които са цифрово свързани към електрическата мрежа.
Хакването, например, на вятърна ферма може да бъде сравнително лесно.
Изследователи от университета в Тулса са провели експеримент с разрешението на операторите на вятърните паркове, хаквайки такива обекти в Съединените щати през 2017 г., за да тестват техните уязвимости. Те са успели да си осигурят достъп до камера в основата на вятърна турбина, след което и до сървъра на турбината,получавайкииха списък с IP адреси, представляващи всяка една свързана в мрежата турбина в полето. След това са спрели въртенето на турбините.
Европейският енергиен сектор като цяло може да е неподготвен за мащаба на предизвикателството пред сигурността – това е мнението на много работници в сектора, които казват, че липсата на вътрешни умения за киберсигурност е най-голямата пречка за ефективната защита срещу атаки.