Brno 10. dubna 2026 (PROTEXT) - Středeční informace Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) a Vojenského zpravodajství potvrzuje trend, na který bezpečnostní komunita upozorňuje delší dobu: běžná síťová zařízení se stávají aktivní součástí sofistikovaných kybernetických útoků.
Podle dostupných informací byly zranitelné routery zneužity skupinou napojenou na ruskou vojenskou rozvědku GRU. Posloužily jako vstupní bod do vnitřní sítě, ze které ovládaly další zařízení.
„Jakmile je router kompromitovaný, útočník se může dostat do vnitřní sítě. Část komunikace pak probíhá přes legitimní porty, což může snížit účinnost některých bezpečnostních opatření, pokud nejsou správně nastavená,“ říká Svetozár Nosko, expert společnosti Guardexy.
Od IT k provozním technologiím
Zranitelnost se netýká pouze IT systémů. Na mušku se dostává rostoucí počet technologických zařízení, včetně více než 200.000 českých fotovoltaických elektráren, z nichž je velká část spravovaná vzdáleně prostřednictvím cloudových platforem výrobců.
Právě zde se podle odborníků otevírá další vrstva rizika. Fotovoltaika a související technologie jsou často navrženy s důrazem na dostupnost a správu, nikoli na bezpečnost. V praxi tak bývají relativně slabě zabezpečené a zároveň plně závislé na externí komunikaci.
„Řada těchto systémů komunikuje s cloudy, které jsou provozovány v zahraničí, často mimo jurisdikci EU. Uživatel a provozovatel pak mají omezený přehled o tom, jaká data systém odesílá a jak jsou vzdálené přístupy spravovány, zejména pokud jde o řešení třetích stran,“ upozorňuje Martin Novák, technický ředitel SOLSOL, největšího distributora FVE technologií v ČR.
Co se může stát při kombinaci zranitelností v energetice
Samostatně nemusí jednotlivé slabiny představovat kritický problém. Ale v kombinaci kompromitovaného routeru, důvěryhodného cloudu a nedostatečně kontrolovaných příkazů vzniká nový typ hrozby.
„Nejde o strašení, ale o realistický scénář. Pokud by útočník získal možnost koordinovaně ovlivňovat větší množství zařízení, může například změnou parametrů nebo synchronizací výkonu zasáhnout do stability sítě,“ doplňuje Nosko. V extrémním případě by tak bylo možné krátkodobě nasměrovat výkon většího počtu elektráren do sítě a způsobit její lokální přetížení nebo destabilizaci.
Limity tradiční ochrany
Doporučení typu aktualizace firmware nebo silná hesla zůstávají základním opatřením. Podle odborníků však neřeší samotnou podstatu problému. „Je nutné počítat s tím, že některá vrstva bude kompromitována. V tu chvíli musí existovat mechanismus, který zabrání provedení škodlivého příkazu,“ doplňuje Nosko.
Rada expertů: ochrana je třeba na úrovni zařízení
Jedním z přístupů je přesun bezpečnosti blíže k samotné fotovoltaice. Brněnské řešení Guardexy funguje jako fyzická mezivrstva mezi sítí a zařízením, například střídačem fotovoltaické elektrárny. Na rozdíl od routeru, Guardexy rozumí konkrétním příkazům, které přichází z internetu.
„Zařízení komunikuje pouze přes kontrolované rozhraní, které vyhodnocuje jednotlivé příkazy. Neautorizované operace jako například změny kritických parametrů se vůbec neprovedou,“ vysvětluje Nosko. Takový přístup eliminuje scénáře, kdy útočník zneužije důvěryhodný kanál, ať už jde o kompromitovaný router, cloud nebo interní síť.
Hrozby se změnily
Současné incidenty ukazují, že kybernetická bezpečnost se posouvá od ochrany sítě k ochraně konkrétních procesů a zařízení.
“Pokud se máme i do budoucna spoléhat na decentralizované zdroje energie, jako je fotovoltaika, musíme opustit koncept ochrany perimetru a přejít na architekturu nulové důvěry (Zero Trust Architecture). V tomto modelu se bezpečnost neřeší na hranici sítě, ale je implementována přímo u konkrétní technologie, která musí validovat každý příkaz bez ohledu na jeho původ,“ uzavírá Nosko z Guardexy.
Zdroj: SOLSOL
ČTK Connect ke zprávě vydává obrazovou přílohu, která je k dispozici na adrese https://www.protext.cz.