Bezpieczeństwo to fundament dyskusji o sieci

Transformacja energetyczna i wzrost udziału źródeł rozproszonych w miksie nie będą możliwe bez automatyzacji i cyfryzacji sieci. Te procesy muszą się jednak odbywać w oparciu o sprawdzony sprzęt od zweryfikowanych dostawców.

Publikacja: 28.02.2024 03:00

Cyberbezpieczeństwo sieci energetycznych w dobie walki o wpływy. Zagrożenia i możliwości minimalizacji ryzyka w kontekście masowego instalowania urządzeń w sieci (liczniki smart, inteligentne stacje transformatorowe, inwertery PV). Wyzwania i rozwiązania technologiczne związane ze stabilnością systemu energetycznego w ramach zielonej transformacji. A wreszcie suwerenność technologiczna i budowanie local content w zakresie kluczowych dla strategicznych sektorów gospodarki, w tym energetyki, rozwiązań i kompetencji, uniezależnienie się od dostawców z Azji, wspieranie innowacyjności i know-how europejskich producentów. Te zagadnienia stały się osią debaty „Bezpieczeństwo sieci energetycznych w Polsce – głos europejskich dostawców technologii dla sektora”, która odbyła się w ramach cyklu „Rzeczpospolitej” „Biznes na nowo”.

Kluczowy moment

Maciej Wyczesany, prezes spółki Apator, przedstawił obraz zmian w energetyce. Jego zdaniem sektor jest w momencie kluczowym dla swojego przyszłego kształtu. W transformacji ważne są dwa aspekty: inwestycje w szeroko pojętą infrastrukturę oraz digitalizacja i automatyzacja sieci.

Według niego najbliższe lata przesądzą, czy energetyka rozproszona zostanie efektywnie wchłonięta przez infrastrukturę. – Do tego procesu niezbędne są cyfryzacja i automatyzacja sieci. Oprócz tego, według różnych szacunków, na modernizację sieci potrzebne są olbrzymie nakłady. Zmiany te nie nastąpią bez udziału sektora prywatnego – podkreślił prezes Apatora.

Cyfryzacja i automatyzacja nie obędzie się bez urządzeń inteligentnych, jakimi są liczniki energii będące elementem krytycznym sieci.

– Dziś są one inteligentne, mają możliwość dwukierunkowej komunikacji, przekazują dane o zużyciu. Mają też możliwość zdalnego rozłączania odbiorców. Stają się bramkami komunikacyjnymi raportującymi na bieżąco zużycie oraz parametry sieci. Digitalizacja sieci staje się faktem, bez niej transformacja się nie zadzieje. Kluczowa staje się dziś odpowiedź na pytanie o to, jaki ma być finalny kształt sieci energetycznych i co zrobić, by były one odporne na zagrożenia cybernetyczne. Dotyczy to nie tylko samych sieci, ale także oprogramowania i urządzeń na nich zainstalowanych. Takiej spójnej koncepcji brakuje – wyliczał Maciej Wyczesany.

– Apator jest jednym z ostatnich producentów w Europie, którzy całość produkcji mają na terenie UE, co oznacza, że jesteśmy w pełni transparentni pod kątem technologicznym i łańcucha dostaw. W Polsce nie ma regulacji dotyczących cyberbezpieczeństwa, kontroli łańcucha dostaw, weryfikacji dostawców – to otwiera furtkę dla niezweryfikowanych pod kątem cyberbezpieczeństwa urządzeń. Inne kraje UE trzymają mocną kontrolę nad tym procesem – wskazał prezes Apatora.

Jak mówił, nasza infrastruktura ma być bezpieczna, odporna na zagrożenia cyfrowe. Pojedyncze zhakowane urządzenie nie jest problemem. Ale masowość niezweryfikowanych urządzeń, przy braku standardów, jest ogromnym zagrożeniem.

Potrzebne inwestycje w sieć

Michał Stępień, wiceprezes, dyrektor techniczny spółki ZPUE, zgodził się, że pilnie potrzebna jest modernizacja sieci energetycznych. Infrastruktura jest niewydolna, są problemy z przyłączeniem nowych instalacji OZE. Wyraził nadzieję, że regulator prowadzi działania zmierzające do umożliwienia przyłączenia mocy kilkunastu gigawatów z farm wiatrowych na Bałtyku, na co Polska bardzo mocno dotąd stawiała.

Jego zdaniem nakłady inwestycyjne na rozwój sieci energetycznych są niewystarczające. Kilkanaście miliardów złotych rocznie, jakie na inwestycje przeznaczają spółki dystrybucyjne, pokrywa jedynie bieżące utrzymanie czy inwestycje odtworzeniowe infrastruktury. Nie ma mowy o rozwoju; kwoty te to kropla w morzu nakładów na najbliższe lata.

Dodał, że po pandemii nie nastąpił wyraźny postęp w cyfryzacji urządzeń instalowanych w sieci. – Nie ma wielkich inwestycji w rozbudowę infrastruktury w celu przyłączenia nowych mocy prosumenckich. A przecież są jeszcze potrzeby dotyczące sieci niskich, średnich napięć czy rozbudowy linii przesyłowych najwyższych napięć, inteligentnych sieci czy magazynów energii, bez których sobie nie poradzimy przy inwestycjach w OZE – mówił Michał Stępień.

Transformacja 3D

Paweł Pisarczyk, prezes firm Atende Industries i Phoenix System, przypomniał, że pierwsza z tych firm tworzy oprogramowanie do przetwarzania danych z liczników inteligentnych dla największego wdrożenia w Polsce, a druga dąży do tworzenia liczników przyszłości, rozwijając system operacyjny, i współpracuje z Grupą Apator.

– Nie da się zreformować energetyki w ten sposób, że wymienimy źródła węglowe na odnawialne, bo tak chyba wszyscy, łącznie z energetyką zawodową, postrzegamy tę zmianę. Transformacja polega na tzw. 3D – musimy dekarbonizować źródła, decentralizować system energetyczny i digitalizować sieci – tłumaczył.

– Mamy OZE, które są kapryśne, nie można nimi zarządzać w skali makro, muszą więc pracować na skalę lokalną i współpracować z siecią. Licznik inteligentny staje się już nie pasywnym urządzeniem, które tylko przekazuje dane, ale urządzeniem, które pomaga funkcjonować całemu systemowi. I dochodzimy do sedna. Jeżeli ten licznik będzie z nieznanego źródła, nie będziemy znać pochodzenia układów scalonych i oprogramowania, to będzie licznikiem niebezpiecznym. I choć dokonamy transformacji energetycznej, to będziemy narażeni na to, że wszystko w pewnym momencie może przestać działać. Dlatego trzeba stawiać na sprawdzone produkty o znanym pochodzeniu – podkreślił prezes Pisarczyk.

Rozmowa o fundamentach

Adam Pogorzelski, dyrektor biura projektów specjalnych w spółce DGT, wskazał, że jego firma działa w energetyce i telekomunikacji.

– W Polsce rozmawiamy o budowie sieci energetycznych, telekomunikacji, przesyle danych, a nie rozmawiamy o fundamentach bezpieczeństwa. Fundamentem jest bezpieczeństwo narodowe. Zmiany technologiczne już następują i sytuacja jest niebezpieczna. To dotyczy nie tylko energetyki, ale i wielu innych branż, np. telekomunikacji. Tam sytuacja jest identyczna. Te same podmioty, o których niewiele wiemy, pochodzące z krajów azjatyckich, przede wszystkim z Chin, odgrywają podobną rolę, czyli używając instrumentów takich jak np. niskie ceny, zdobywają polski rynek i instalują swoje urządzenia w obszarach krytycznych dla bezpieczeństwa państwa – mówił Adam Pogorzelski.

– Należy zadawać fundamentalne pytania. Jeżeli mówimy o niskiej cenie za chińską technologię, to pytać, dlaczego jest niska. Odpowiedź jest jasna: technologia i oferujące ją podmioty są dotowane przez chiński rząd. Możemy pójść dalej i pytać o konstrukcję zamówień publicznych. Wyobraźmy sobie polskie przedsiębiorstwo, które działa w pewnych realiach biznesowych. Ono musi się mierzyć z podmiotem, który jest w stanie zaoferować technologię nawet na wysokim poziomie, ale jest dotowany przez obcy rząd, więc może zaoferować niższą cenę – tłumaczył dyrektor biura projektów specjalnych w spółce DGT.

– Mówimy o obszarze infrastruktury krytycznej. Nie wiemy, co kryje się w tych urządzeniach i ich oprogramowaniu. Setki zebranych w świecie doświadczeń z chińską technologią nakazują logicznie przyjąć domniemanie winy. Tak jak zostawiona na lotnisku torba zostanie potraktowana jako potencjalna bomba, tak też powinniśmy traktować chińską technologię w obszarze infrastruktury krytycznej. Potencjalne luki, które tam można zainstalować, są nienamierzalne – argumentował przedstawiciel DGT.

– Powinniśmy skupić się na przeciwdziałaniu potencjalnym zagrożeniom, w przeciwnym razie poniesiemy porażkę. Szansą na zabezpieczenie infrastruktury krytycznej jest bazowanie na logicznych fundamentach bezpieczeństwa. W tym przypadku fundamentem jest legislacja, która powinna zapobiegać możliwości stosowania chińskiej technologii w obszarze infrastruktury krytycznej. W naturalny sposób wymusza to potrzebę stworzenia lepszych warunków handlowych polskim oraz europejskim dostawcom. Można to osiągnąć choćby poprzez wydanie odpowiednich zaleceń dla osób zarządzających podmiotami wchodzącymi w skład polskiej infrastruktury krytycznej – podsumował Adam Pogorzelski.

Opinia dla „Rzeczpospolitej"
Krzysztof Gawkowski, wicepremier i minister cyfryzacji:

Dyskusję na temat bezpieczeństwa sieci energetycznych warto zacząć od podkreślenia, że transformacji energetycznej nie można dziś rozpatrywać w oderwaniu od transformacji cyfrowej. Coraz bardziej popularny jest termin „twin transition”, odnoszący się właśnie do bliskości obu tych kluczowych procesów. Z kolei modernizacja sieci przesyłowych, umożliwiająca dostosowanie ich do specyfiki energetyki rozproszonej, wymaga zastosowania inteligentnych urządzeń, które muszą być zabezpieczone przed działaniami cyberprzestępców.
Jesteśmy świadomi zagrożeń związanych z tym obszarem i będziemy działać na rzecz ich zniwelowania. W końcu chodzi o sprawy najpoważniejsze, czyli bezpieczeństwo infrastruktury krytycznej i samego państwa. Chcemy łatać dziury, jakie w tym obszarze zostawili nasi poprzednicy.
Dlatego w Ministerstwie Cyfryzacji jako priorytet wyznaczyliśmy nowelizację ustawy o krajowym systemie cyberbezpieczeństwa i wdrożenie dyrektywy NIS-2. Te prace wymagają dużej uwagi i analizy, gdyż dotykają wrażliwych zagadnień. Chcemy jednak przeprowadzić je w sposób transparentny oraz z wykorzystaniem konsultacji społecznych.

Opinia partnera debaty:
Maciej Wyczesany, prezes spółki Apator

W Europie słychać głosy akcentujące konieczność wzmocnienia gospodarczego UE oraz blokowania inwestycji, które mogą stanowić zagrożenie dla bezpieczeństwa Wspólnoty. Ujawniane są przykłady zagrożeń i ataków cybernetycznych związanych z infrastrukturą krytyczną.
Kwestia cyberbezpieczeństwa nie powinna być rozpatrywana jedynie w kategoriach odpierania czy przeciwdziałania atakom hakerskim. Na bezpieczeństwo kluczowej infrastruktury należy patrzeć szeroko, również przez pryzmat suwerenności technologicznej i ryzyka dezindustralizacji UE. Priorytetem powinno być uniezależnianie się od wąskiej grupy dostawców technologii, którzy – w momencie zaburzeń łańcuchów dostaw, konfliktów geopolitycznych czy wojen handlowych – mogą negatywnie wpłynąć na działanie całego europejskiego ekosystemu. Kluczowa jest kwestia gruntownej weryfikacji dostawców gwarantujących bezpieczeństwo całego łańcucha wartości przy jednoczesnym rozwoju i wykorzystywaniu lokalnego potencjału i infrastruktury technologicznej oraz przemysłowej Europy.
Wspólnie z innymi europejskimi przedsiębiorstwami monitorujemy krajobraz dostawców technologii telekomunikacyjnych i podnosimy w dyskusji problem luk legislacyjnych w zakresie bezpieczeństwa cyfrowego Polski. W momencie wybuchu wojny w Ukrainie skala cyberataków w Europie dramatycznie wzrosła, a media donosiły o kolejnych niebezpiecznych incydentach także w obrębie infrastruktury energetycznej. Jednocześnie rośnie skala montowanych w sieci energetycznej urządzeń elektronicznych z funkcjami komunikacji, które mogą być potencjalnie wykorzystane przez hakerów jako narzędzie ataku. Tymczasem w Polsce brakuje mechanizmów weryfikacji i certyfikacji stosowanych w energetyce technologii i rozwiązań ICT pod kątem cybersecurity.
Kraje europejskie w różny sposób regulują kwestie cyberbezpieczeństwa w odniesieniu do infrastruktury krytycznej i strategicznej ochrony swoich rynków. W styczniu br. KE przyjęła pierwszy unijny system certyfikacji cyberbezpieczeństwa w celu zwiększenia bezpieczeństwa europejskiej przestrzeni cyfrowej. Problem w tym, że pozostawia on pewną dobrowolność krajom. Polska powinna wykorzystać te ramy, aby stworzyć solidny system reguł i powstrzymać dopuszczanie do kluczowych sektorów dostawców spoza EOG.
Wprowadzenie rozwiązań prawnych w tym obszarze wydaje się absolutnie priorytetowe. Polska staje się „eldorado” dla dostawców z całego świata, którym nie stawia się konkretnych wymagań w zakresie bezpieczeństwa cyfrowego. Ubolewamy nad tym, że prace nad ustawą o krajowym systemie cyberbezpieczeństwa utknęły i czekają na wznowienie przez Ministerstwo Cyfryzacji. Nadal nie wdrożyliśmy dyrektywy NIS2, która obejmuje nie tylko podmioty kluczowe (np. OSD), ale także tzw. podmioty ważne, np. dostawców urządzeń dla energetyki.
Transformacja energetyczna będzie wymagała ogromnych inwestycji publicznych w zielone technologie i cyfryzację. Cyfryzacja pozwala tworzyć nowoczesne, elastyczne, zautomatyzowane sieci energetyczne, ale wymaga także zaawansowanych technologii i systemów zabezpieczeń przed cyberatakami. Jednym ze skutecznych sposobów zapobiegania zagrożeniom jest rzetelny system weryfikacji oraz certyfikacji dostawców. W obszarze infrastruktury krytycznej powinniśmy polegać na w pełni transparentnych i sprawdzonych dostawcach rozwiązań z EOG.

Cyberbezpieczeństwo sieci energetycznych w dobie walki o wpływy. Zagrożenia i możliwości minimalizacji ryzyka w kontekście masowego instalowania urządzeń w sieci (liczniki smart, inteligentne stacje transformatorowe, inwertery PV). Wyzwania i rozwiązania technologiczne związane ze stabilnością systemu energetycznego w ramach zielonej transformacji. A wreszcie suwerenność technologiczna i budowanie local content w zakresie kluczowych dla strategicznych sektorów gospodarki, w tym energetyki, rozwiązań i kompetencji, uniezależnienie się od dostawców z Azji, wspieranie innowacyjności i know-how europejskich producentów. Te zagadnienia stały się osią debaty „Bezpieczeństwo sieci energetycznych w Polsce – głos europejskich dostawców technologii dla sektora”, która odbyła się w ramach cyklu „Rzeczpospolitej” „Biznes na nowo”.

Pozostało 94% artykułu
Biznes
Skarbówka ściągnęła z TVN wysoką karę KRRiT za reporaż o Karolu Wojtyle
Biznes
Sieci 5G w Polsce zrównały zasięg
Biznes
System kaucyjny zbudują sprytni, a nie duzi, gracze
Biznes
Praktycznie o przyszłości otwartego oprogramowania. Konferencja Open Source Day 2024 już 18 kwietnia
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
Biznes
Są unijne kary za łamanie sankcji wobec Rosji. Więzienie i ogromne grzywny