
Изследователи от Университета „Крал Абдула по наука и технологии“ (KAUST) са разработили метод за почти 100% точност при откриване на кибератаки срещу соларни инвертори чрез използване на хардуерни броячи.
Съществуващите комуникационни стандарти обаче не позволяват предаване на информация за целостта на фърмуера към операторите, което прави внедряването на новата технология невъзможно на практика. Според учените, проблемът не е в науката, а в липсата на свързващо звено между устройствата и техните собственици.
През последните години заплахите за сигурността на соларните системи се увеличиха значително. През 2024 г. бяха компрометирани около 800 устройства за мониторинг на японската компания Contec, а хакери получиха достъп до контролни панели на 22 критични инфраструктурни обекта на литовската енергийна компания Ignitis Group.
По-късно през годината фирмата за киберсигурност Forescout разкри 46 уязвимости в инвертори на Sungrow, Growatt и SMA, които позволят манипулиране на тяхната функционалност. Всички тези случаи обаче засягат слоевете за наблюдение и комуникация, а не директно фърмуера.
Новият метод, разработен от екипа на проф. Хараламбос Константину от KAUST, използва хардуерни броячи, първоначално предназначени за анализ на производителността на софтуера, за да създаде „отпечатък“ на легитимния фърмуер на инвертора.
Така системата може да засече всяко отклонение от нормалното поведение, без да е необходима база данни с известни заплахи. Първоначалните тестове показват точност от 97%, а по-нови разработки достигат до 100% при използване на един-единствен брояч.
Концепцията вече е доказана в други индустрии – например, програмата Radix на американската агенция DARPA и технологията Threat Detection Technology на Intel. Прилагането ѝ върху соларни инвертори обаче е по-сложно, тъй като те представляват вградени микроконтролери, които често нямат вградени броячи.
Освен това, дори когато сигналът за целостта на фърмуера бъде изчислен, той не може да достигне до операторите поради ограниченията на настоящите стандарти.
Според Константину, атаките могат да бъдат насочени към четири основни слоя: комуникационен протокол, алгоритъм за фазова синхронизация, сензори за измерване на напрежение и самия фърмуер.
И ако единичен компрометиран инвертор може да причини ограничени щети, мащабните атаки могат да доведат до сериозни проблеми със стабилността на електропреносната мрежа.
Регулаторната рамка също остава непълна. Европейската директива NIS2, която влезе в сила през октомври 2024 г., задължава големите оператори на соларни централи да управляват рисковете за киберсигурността, но – според Константину – тя сама по себе си не е достатъчна.
Регламентът за киберустойчивост на ЕС (Cyber Resilience Act), който ще регулира производството на устройства, ще влезе в сила едва в края на следващата година, а изискванията за докладване на уязвимости ще започнат да действат от септември 2026 г., с пълно прилагане от декември 2027 г.
Друг проблем е липсата на ефективни механизми за уведомяване на производителите за открити уязвимости. Някои компании имат добре установени процедури, но други са труднодостъпни, което затруднява своевременното отстраняване на проблемите. Глобализацията допълнително усложнява прилагането на универсални стандарти за сигурност.
„Доказателството, че е възможно, съществува“, обобщава Константину. „Остава въпросът дали ще има политическа воля и търговски интерес за интегриране на тези проверки за валидиране на фърмуера в съществуващите комуникационни стандарти“.
