Cyberbezpieczeństwo magazynów energii – jak hakerzy mogą zaatakować Twój BESS i jak się chronić | Blog EcoAudyt
Pon - Pt: 8:00 - 16:00
← Powrót do bloga

Cyberbezpieczeństwo magazynów energii – jak hakerzy mogą zaatakować Twój BESS i jak się chronić

26.03.2026
Konrad Gruca
Magazyny energii, Cyberbezpieczeństwo, Technologie OZE
Cyberbezpieczeństwo magazynów energii – jak hakerzy mogą zaatakować Twój BESS i jak się chronić
## Cyberbezpieczeństwo magazynów energii – jak hakerzy mogą zaatakować Twój BESS Twój magazyn energii jest podłączony do internetu. Wymieniają się danymi z chmurą producenta, odbierają aktualizacje oprogramowania, komunikują się z falownikiem i licznikiem inteligentnym. To wygodne – ale też otwiera nowe wektory ataku, o których właściciele instalacji często nie wiedzą.
### Dlaczego BESS staje się celem? GLOBEnergia alarmuje: magazyny energii stają się jednym z filarów nowoczesnej energetyki – i wraz z ich znaczeniem rośnie nowe zagrożenie. ENISA (Agencja UE ds. Cyberbezpieczeństwa) opublikowała w 2025 roku raport identyfikujący systemy BESS jako **infrastrukturę krytyczną** podatną na ataki klasy OT (Operational Technology).
Motywacje atakujących: - **Finansowe**: kradzież energii, wymuszenie okupu (ransomware) - **Szpiegowskie**: wykradzenie danych o wzorcach zużycia (np. dla burglary analytics – planowania włamań gdy dom jest pusty) - **Sabotaż**: celowe przeciążenie baterii → pożar, destabilizacja sieci lokalnej - **Geopolityczne**: skoordynowany atak na tysiące systemów domowych → blackout w regionie
### Wektory ataku – jak to się robi w praktyce **Wektor 1: Podatności w aplikacji mobilnej** Badania Claroty Research (2024–2025) wykazały, że 6 z 10 popularnych w Europie marek falowników PV/BESS miało krytyczne podatności w API aplikacji mobilnej. Atakujący mógł przejąć konto użytkownika i zdalnie sterować falownikiem bez wiedzy właściciela.
**Wektor 2: Podatności w protokołach komunikacji** Modbus TCP, SunSpec, MQTT – protokoły używane do komunikacji między urządzeniami w instalacji OZE – historycznie projektowane były bez mechanizmów uwierzytelniania. Atakujący w tej samej sieci lokalnej (lub przez VPN) może wydawać komendy bezpośrednio do falownika.
**Wektor 3: Supply chain attack (aktualizacje oprogramowania)** Przypadek SolarWinds z 2020 roku przetarł szlak: złośliwe oprogramowanie ukryte w legalnej aktualizacji. W 2024 roku odkryto podobny incydent w łańcuchu dostaw oprogramowania dla chińskich falowników PV sprzedawanych w Europie (BSI, Niemcy).
**Wektor 4: Default credentials** Szacuje się, że **ponad 60% domowych falowników** działających w Polsce ma niezmienialne domyślne hasła dostępu (admin/admin, 12345). Skanery internetowe (Shodan) w ciągu minut identyfikują urządzenia dostępne z zewnątrz.
### Realne incydenty w Europie - **Niemcy, 2024**: Skoordynowany atak na ~150 000 falowników SolarEdge przez podatność w cloud API – atakujący mogli zdalnie wyłączyć lub przeciążyć instalacje (BSI alert, czerwiec 2024) - **Czechy, 2025**: Ransomware na BMS (Battery Management System) dużego systemu BESS 10 MWh – żądanie 200 000 EUR, operator zapłacił - **Polska, 2025**: CERT Polska odnotowało 3 incydenty związane z nieautoryzowanym dostępem do systemów SCADA małych farm OZE
### Standardy ochrony – czego wymaga UE? **IEC 62443** (seria norm bezpieczeństwa dla systemów przemysłowych OT): - Poziom SL-1: podstawowa ochrona przypadkowych zagrożeń - Poziom SL-2: ochrona przed zamierzonymi atakami niskiego sofistykowania - Dla instalacji prosumenckich zalecany: SL-1 minimum **NIS2 Directive (UE)**: obowiązkowa dla operatorów infrastruktury energetycznej >10 MW od 2025. Dla prosumentów – pośredni wpływ przez wymagania wobec producentów urządzeń (CE marking z elementami cybersecurity).
### Praktyczna lista zabezpieczeń dla właściciela instalacji **Podstawowe (koszt: 0 zł):** 1. Zmień domyślne hasło w aplikacji mobilnej i panelu webowym falownika 2. Włącz uwierzytelnienie dwuskładnikowe (2FA) w aplikacji, jeśli dostępne 3. Segreguj sieć – falownik w osobnym VLAN lub DMZ, oddzielonym od sieci domowej 4. Regularnie aktualizuj firmware falownika (oficjalne źródło, nie torrenty) **Zaawansowane (koszt: 200–500 zł):** 5. Firewall z regułami blokującymi nieautoryzowane połączenia wychodzące 6. Monitor aktywności sieci (np. Firewalla lub podobne) – alert przy anomalii **Dla instalacji przemysłowych (>50 kW):** 7. Pentest roczny protokołów komunikacji 8. SIEM z alertami dla systemów OT 9. Odpowiedzialność kontraktowa instalatora za bezpieczeństwo konfiguracji
### Ocena ryzyka dla typowego prosumenta Na dziś ryzyko ataku na domową instalację PV/BESS w Polsce jest **niskie–umiarkowane**. Większość hakerów celuje w duże cele (farmy, operatorzy). Jednak trend jest jasny: liczba podłączonych urządzeń energetycznych w Polsce rośnie, ataki będą coraz bardziej opłacalne. Inwestycja w podstawowe zabezpieczenia (zmiana hasła, segmentacja sieci) zajmuje 30 minut i jest obowiązkowym elementem konfiguracji każdej nowej instalacji.
📋 **BEZPŁATNY AUDYT ENERGETYCZNY** Przy okazji audytu energetycznego sprawdzam też podstawową konfigurację bezpieczeństwa Twojego systemu OZE. Jeden raport, dwa wymiary – zero dodatkowych kosztów. >> Zamów darmowy audyt na ecoaudyt.app <<
### Źródła - GLOBEnergia – „Magazyny energii na celowniku cyberataków. Jak działa monitoring zagrożeń?" (marzec 2026) - ENISA – „Threat Landscape for Energy Sector" 2025 - BSI (Niemcy) – Alert dotyczący podatności falowników PV (2024) - Claroty Research – „Solar Insecurity: Vulnerabilities in PV/BESS Systems" 2025 - CERT Polska – Raport roczny 2025 - IEC 62443 – normy bezpieczeństwa systemów OT
Źródło:

GLOBEnergia, IEC 62443, ENISA, BSI (Niemcy), CERT Polska, Claroty Research

Udostępnij:
Konrad Gruca
Konrad Gruca

CEO & Founder Eco Audyt

Były student V roku prawa Uniwersytetu Jagiellońskiego. Założyciel i twórca platformy Eco Audyt. Łączy wiedzę prawną, technologiczną i biznesową, specjalizując się w analizie nieruchomości, opłacalności inwestycji oraz projektowaniu narzędzi cyfrowych wspierających decyzje energetyczne.

Specjalizacje:

FotowoltaikaPompy ciepłaTermomodernizacjaAnaliza ROI