Skryté komunikační moduly v invertorech FVE, kyber-fyzické riziko pro energetiku
foto: Pixabay.com/Fotovoltaika
V květnu 2025 vyšla na povrch znepokojivá zjištění týkající se fotovoltaických elektráren (FVE) a jejich klíčových komponent – střídačů (invertorů). Američtí experti při bezpečnostních prověrkách objevili v některých čínských solárních invertorech skrytá komunikační zařízení, která nebyla uvedena v technické dokumentaci výrobků.
Tyto „rogue“ moduly (tj. nepovolená, nezdokumentovaná zařízení) zahrnovaly například celulární rádiové vysílače a umožňovaly dodatečné komunikační kanály, o kterých provozovatelé netušili. Objev vzbuzuje obavy o kybernetickou bezpečnost energetických sítí, protože taková zařízení by mohla obejít existující ochrany a potenciálně umožnit vzdálenou manipulaci s FVE. Situace si získala pozornost odborné veřejnosti i regulačních orgánů, neboť se týká kritické infrastruktury a ukazuje na nová rizika spojená s moderními distribuovanými zdroji energie.
Podle agentury Reuters američtí představitelé pro energetiku přehodnocují rizika spojená s čínskými zařízeními v obnovitelných zdrojích poté, co byly uvnitř některých z nich nalezeny neobjasněné komunikační moduly. Tyto komponenty nefigurovaly v produktové dokumentaci a byly objeveny při důkladném rozebrání invertorů připojených do sítě. Během uplynulých měsíců byly podobné nedokumentované vysílače odhaleny také u některých bateriových úložišť od čínských dodavatelů. Počet analyzovaných zařízení ani jména výrobců nebyly zveřejněny, ale už samotná existence takových skrytých prvků je alarmující. Experti varují, že dodatečné komunikační kanály by mohly umožnit obejití firewallů a vzdálené ovládnutí či vypnutí invertorů, což by mělo potenciálně katastrofální dopady. Jeden z odborníků situaci popsal slovy, že tím pádem existuje „vestavěný způsob, jak fyzicky zničit elektrickou síť“.
Obvinění o možném záměrném ohrožení infrastruktury vyvolalo mezinárodní odezvu. Bývalý ředitel NSA Mike Rogers uvedl, že Čína si patrně uvědomuje hodnotu možnosti ohrozit klíčovou infrastrukturu Západu a spoléhá na masové rozšíření čínských invertorů v energetice. Naopak mluvčí čínského velvyslanectví ve Washingtonu odmítl tato tvrzení s tím, že „odmítá překrucování a očerňování čínských úspěchů v infrastruktuře pod pláštíkem bezpečnosti“. Zatímco americké ministerstvo energetiky (DOE) veřejně případ nekomentovalo detailně, potvrdilo, že průběžně hodnotí rizika spojená s novými technologiemi a že je klíčové, aby odběratelé měli úplné informace o schopnostech nakupovaných produktů. DOE zdůraznilo nutnost zlepšit transparentnost – například zaváděním Softwarového seznamu materiálů (SBOM) a dalších smluvních požadavků na výrobce, aby všechna funkční rozhraní byla známa.
Krátce po zprávě z USA zazněla podobná varování i v Evropě. Dánská energetická asociace Green Power Denmark oznámila, že při rutinní kontrole dováženého zařízení pro energetickou síť objevila nevysvětlené elektronické součástky na tištěných spojích. Přestože dánští představitelé nespecifikovali původ těchto komponent, případ se časově kryje se zjištěními Reuters a vyvolal vyšetřování možných dodavatelských rizik. Šéfka asociace SolarPower Europe Walburga Hemetsberger označila nález za „vysoce znepokojivý“ a ocenila, že probíhá vyšetřování. Týdeník Berlingske (DK) přinesl o věci první zprávy a Reuters připomněla, že podobné „rogue“ moduly byly nalezeny v čínských invertorech a bateriích v USA, s potenciálem obcházet ochrany a destabilizovat sítě. To naznačuje, že nejde o ojedinělý incident, ale možný systémový problém zasluhující pozornost i v evropském kontextu.
Technické pozadí: invertory, komunikační moduly a OT rizika
Solární invertor (střídač) je elektronické zařízení, které převádí stejnosměrný proud ze solárních panelů na střídavý proud synchronizovaný se sítí, a je tak nepostradatelným článkem každé fotovoltaické elektrárny. Moderní invertory jsou navrženy s možností vzdáleného přístupu – například kvůli aktualizacím firmware, monitorování výkonu nebo řízení výroby dle pokynů distributora. Běžnou praxí je, že provozovatelé instalují firewally a síťové bariéry, aby zamezili nežádoucí komunikaci invertoru s externími sítěmi, zejména pokud zařízení pochází ze zahraničí. Za normálních okolností by invertor měl komunikovat pouze přes definovaná rozhraní a protokoly, které jsou zdokumentované a zabezpečené.
Objev skrytého komunikačního modulu u invertoru tuto architekturu obchází. Rogue modul (např. utajený mobilní modem) může fungovat paralelně s oficiálním komunikačním kanálem a poskytovat zařízení další přístup k síti, který není pod kontrolou provozovatele. Takový modul by mohl iniciovat spojení mimo standardní monitorovací systém – například navázat odchozí spojení na čínské servery nebo přijímat příkazy zvenčí, aniž by prošly přes lokální firewall. To představuje typické OT riziko (riziko v oblasti Operational Technology neboli provozních technologií
Operational Technology (OT) obecně označuje systémy a zařízení, které řídí fyzické procesy – v energetice to jsou např. rozvodny, řídicí systémy elektráren, čidla a akční členy v síti, a právě i invertory v distribuovaných zdrojích. OT riziko znamená potenciál fyzické újmy nebo narušení provozu vlivem kybernetického útoku či selhání v těchto průmyslových řídicích systémech. Na rozdíl od „běžného“ IT rizika (ztráta dat, kompromitace soukromí apod.) se u OT hraje o reálné dopady ve fyzickém světě – například poškození zařízení, výpadek dodávek energie, ohrožení bezpečnosti personálu či veřejnosti. V praxi to znamená, že pokud útočník zneužije zranitelnost invertoru nebo jeho tajného modulu, může přímo ovlivnit tok energie v síti. Kyber-fyzický útok tohoto druhu může způsobit nesprávnou regulaci napětí a frekvence, náhlé odpojení výrobních zdrojů, či dokonce fyzické zničení zařízení (např. vypnutím chlazení a přehřátím střídače). To vše může proběhnout rychle a simultánně u velkého počtu zařízení, což odlišuje OT útok od izolovaného IT incidentu.
Invertory FVE jsou navíc často připojeny k internetu kvůli cloudovým službám pro správu a agregaci dat. Podle studie společnosti Forescout bylo v polovině roku 2025 globálně identifikováno kolem 35 tisíc solárních zařízení (invertorů, dataloggerů apod.) vystavených přímému přístupu z internetu – a z toho plných 76 % v Evropě. To ukazuje, že evropské FVE jsou značně propojené a potenciálně zranitelné. Kromě rizika skrytých modulů existují i známé softwarové zranitelnosti (CVE) v populárních modelech invertorů (jak západních, tak čínských), jež umožňují plné vzdálené ovládnutí invertoru přes cloudové rozhraní nebo Wi-Fi. Odborníci varují, že útoky na nejrozšířenější typy zařízení mohou v krajním případě vyvolat lokální výpadky a teoreticky i rozsáhlý blackout při koordinovaném napadení mnoha jednotek. Tyto technické skutečnosti podtrhují význam zjištění o skrytých modulech – pokud by byly záměrně vloženy do zařízení již ve výrobě, představovaly by „zadní vrátka“ pro potenciální útok s ještě obtížněji detekovatelným vektorem.
Objevený problém má závažné implikace pro elektrickou přenosovou a distribuční soustavu. Distribuční sítě (DSO) v Evropě se stále více opírají o decentralizované zdroje jako FVE, větrné turbíny či bateriová úložiště. Tyto prvky jsou řízeny elektronicky a často automatizovaně reagují na pokyny z nadřazených systémů nebo na změny frekvence a napětí. Pokud by útočník nebo nepřátelský aktér získal vzdálený přístup k velkému množství invertorů – například pomocí skrytého univerzálního „komunikačního modulu“ vloženého výrobcem – mohl by současně ovlivnit výkon významné části FVE v síti. Koordinované vypnutí či snížení výkonu řady elektráren v krátkém čase může způsobit nestabilitu: pokles frekvence v soustavě, přetížení jiných částí sítě nebo naopak přepětí při náhlém odlehčení zátěže. Provozovatel přenosové soustavy (TSO) – v ČR např. společnost ČEPS – musí udržovat rovnováhu výroby a spotřeby. Nečekaný výpadek velkého objemu distribuované výroby by mohl přerůst lokální rámec a vyústit v šíření poruchy do vyšších napěťových hladin.
Operational Technology (OT) riziko v energetice tedy znamená, že kybernetický útok má okamžitý fyzický dopad na provoz sítě. Příkladem může být vzdálený příkaz, který vypne stovky střídačů v momentě špičkové výroby – tím by se náhle snížil příkon do sítě a pokud by to nebylo kompenzováno jiným zdrojem, frekvence sítě by poklesla (obdobná situace nastale ve Španělsku). Ochrany by mohly odpojit další části systému a v krajním případě dojde k řetězové reakci vedoucí k blackoutu. Další scénář: útočník by mohl invertory přepnout do nestandardního režimu (např. změnit napěťovou charakteristiku, nebo záměrně rozkmitat výrobu), čímž by poškodil citlivá zařízení v síti nebo v zákaznických instalacích. Kaskádové efekty jsou v evropské síti reálnou hrozbou – propojenost přenosových soustav způsobuje, že výpadek v jedné zemi může ovlivnit i sousedy. Proto jsou skryté zranitelnosti v běžně používaných komponentech (jako invertory) považovány za kritické riziko.
Je důležité zdůraznit, že ne všechny incidenty musí být úmyslné. Skryté moduly mohly být teoreticky určeny k jiným účelům (např. interní diagnostika, univerzální design desky plošných spojů pro více modelů apod.). Nic to ale nemění na faktu, že do infrastruktury by se neměly dostat prvky, které tam nepatří. I bez zlého úmyslu by taková zařízení mohla představovat slabé místo, které lze zneužít. Ostatně i běžné kybernetické útoky na energetiku (ransomware, phishing) se mohou nepřímo promítnout do OT prostředí. Zde je však situace výjimečná tím, že zranitelnost je „vestavěná“ přímo v hardware. To podkopává důvěru v dodavatele a vyvolává otázky, zda lze plně spoléhat na komponenty OEM výrobců ze zahraničí, pokud nejsou k dispozici zdrojové podklady ke všem funkcím zařízení.
Evropská legislativa a standardy kyberbezpečnosti
Evropská unie v posledních letech výrazně posiluje legislativu v oblasti kybernetické bezpečnosti, a to i pro energetický sektor. Sektor energetiky (výroba, přenos, distribuce elektřiny a plynu) spadá mezi tzv. kritické či základní služby, které jsou nově regulovány směrnicí NIS2 – Directive on Security of Network and Information Systems (EU) 2022/2555. Směrnice NIS2, přijatá koncem roku 2022, vyžaduje, aby provozovatelé v kritických odvětvích zavedli přísnější řízení kybernetických rizik, oznamovali bezpečnostní incidenty a dodržovali minimální soubor bezpečnostních opatření. Do října 2024 musí členské státy převést NIS2 do národních zákonů a mj. určit příslušné dozorové úřady. V Česku tuto roli zastává NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) – již podle nového evropského Network Code pro kyberbezpečnost v elektroenergetice byl NÚKIB designován jako národní autorita pro tuto oblast.
Důležité je, že NIS2 klade důraz i na dodavatelské řetězce a standardy. Výslovně podporuje zavádění průmyslových norem kyberbezpečnosti, jako jsou například ISA/IEC 62443 (standardy pro zabezpečení průmyslových řídicích systémů) a ISO/IEC 27001 (systém řízení bezpečnosti informací). Norma IEC 62443 je celosvětově uznávaný soubor standardů definujících požadavky a procesy pro elektronické zabezpečení průmyslových automatizačních a řídicích systémů (IACS). Jde o best practices pro kyberbezpečnost průmyslu, které pomáhají hodnotit úroveň zabezpečení a překlenují propast mezi IT a provozní technologií. ISO/IEC 27001 je pro změnu široce rozšířená norma pro systémy řízení informační bezpečnosti (ISMS) – její plnění často dokládá, že organizace má systematický přístup k ochraně dat a řízení rizik. Evropské předpisy jako NIS2 a také připravovaný Cyber Resilience Act (CRA) motivují provozovatele i výrobce, aby tyto standardy přijímali a certifikovali své produkty a procesy podle nich. Například Cyber Resilience Act, projednávaný od roku 2022, má zavést povinné kybernetické požadavky pro digitální výrobky na trhu EU, což by se pravděpodobně vztahovalo i na chytré invertory jakožto „produkty s digitálními prvky“.
Vedle NIS2 vstoupila v platnost také směrnice o odolnosti kritických entit (CER, EU 2022/2557), která řeší fyzickou a organizační odolnost důležitých odvětví včetně energetiky. Pro elektroenergetiku byl navíc v květnu 2024 vydán speciální síťový kodex kyberbezpečnosti (Network Code on Cybersecurity). Tento kodex zavádí společná minimální bezpečnostní opatření pro provozovatele přenosových a distribučních soustav v EU, jednotné postupy pro hodnocení rizik v přeshraničních souvislostech a požadavky na monitoring a hlášení incidentů. Kodex vznikal ve spolupráci organizací ENTSO-E (sdružení evropských provozovatelů přenosových sítí), EU DSO Entity (sdružení distributorů) a agentury ACER. Jeho cílem je mimo jiné zajistit, že specifické hrozby v energetice – jako potřeba reakce v reálném čase či riziko kaskádových poruch – budou ošetřeny nad rámec obecného právního základu. Přesto se objevují hlasy, že tyto horizontální předpisy nemusí pokrývat všechny slabiny. Například analýza SolarPower Europe upozornila, že malé solární instalace (např. střešní FVE domácností nebo firem) často nespadají pod prahové hodnoty definované v regulacích, a unikají tak povinné regulaci. Přitom i takové decentralizované jednotky mohou v agregovaném součtu představovat významné riziko, pokud by byly masově zneužity. Odpovědnost za jejich zabezpečení je nejasná – na rozdíl od velké elektrárny zde není jeden operátor, který by zodpovídal za kybernetickou ochranu celého systému.
Z hlediska evropského trhu FVE je klíčové zmínit, že většina invertorů je dodávána čínskými firmami. Podle dat z roku 2025 mají čínské společnosti dominantní podíl na dodávkách invertorů v Evropě. Často se jedná o cenově dostupná zařízení, u nichž však bývá kybernetická bezpečnost opomíjena – dodávají se s nezabezpečeným nastavením, výchozími hesly a zranitelným firmware. To vytváří dilema: Evropa urychleně rozvíjí obnovitelné zdroje (mnohé díky dostupné čínské technice), ale současně se obává rostoucí závislosti na Číně v tak strategické oblasti. Například česká vláda v září 2025 veřejně varovala před riziky spojenými se solárními invertory z Číny a spolu s litevskými zákonodárci tlačila na zavedení konkrétní kyberbezpečnostní legislativy zaměřené na FV sektor. Německo rovněž připravuje novou legislativu pro kybernetickou bezpečnost energetiky, která bude mít zásadní dopad na fotovoltaiku (očekává se přísnější posuzování komponent). Evropská komise a členské státy tak začínají reagovat – ke konci roku 2025 se v Bruselu diskutovalo o návrhu odvětvových směrnic nebo pokynů pro kybernetickou bezpečnost solárního sektoru. Podle odborníků z odvětví (např. SolarPower Europe) by do konce roku 2025 měly být představeny návrhy konkrétních opatření pro zvýšení zabezpečení fotovoltaiky.
Role průmyslu a regulátorů: možnosti řešení
Zveřejněné případy odhalení skrytých modulů v invertorech vyvolaly širší diskusi o tom, jak posílit důvěru v dodavatele technologií a zvýšit odolnost energetických systémů. Prvním krokem je transparentnost a ověřování: průmysl by měl přijmout opatření k důkladnému testování hardwaru i softwaru zařízení před nasazením v síti. Například provozovatelé sítí či velcí investoři do FVE mohou požadovat nezávislý bezpečnostní audit každého typu invertoru – zahrnující fyzickou inspekci hardware, analýzu firmware i síťové komunikace. Již dnes existují certifikační schémata (např. IEC 62443-4-1/4-2 pro bezpečnost komponent a vývoje), podle nichž lze posoudit, zda výrobce dodržuje bezpečnostní životní cyklus produktu. Regulátoři a vlády by mohli tyto certifikace vyžadovat ve veřejných zakázkách nebo podporovat finančně firmy, které si nechají své produkty certifikovat. Evropská rada pro kybernetickou bezpečnost (ENISA) a národní úřady mohou rovněž vydat pokyny pro posuzování rizik dodavatelů – podobně jako EU vytvořila 5G Toolbox pro bezpečnost mobilních sítí, volají nyní někteří představitelé po „toolboxu“ pro invertory. Například European Solar Manufacturing Council (ESMC) označila zprávy o skrytých modulech za „velmi znepokojivé“ a vyzvala Evropskou komisi k vypracování a zavedení takového souboru nástrojů pro bezpečnost invertorů.
Dalším aspektem je řízení rizik v dodavatelském řetězci. Vzhledem k dominanci mimoevropských výrobců mohou evropské státy zvažovat diverzifikaci zdrojů technologií či dokonce podporu domácí výroby strategických komponent. Think-tank EUISS v lednu 2026 upozornil na rostoucí kybernetickou hrozbu spojenou s čínskými invertory a navrhl, že by EU měla zvážit požadavek „Made in Europe“ pro vybraná kritická zařízení v energetice. To by například znamenalo postupné vyřazení rizikových komponent z kritických projektů a preferenci ověřených, lokálně či spojenecky vyráběných zařízení. Tato úvaha souvisí s trendem snižování strategických závislostí – EU již v jiných oblastech (baterie, suroviny) přijímá opatření, která mají posílit bezpečnost dodávek pro zelenou energetiku.
Kromě regulací a certifikací je klíčová i spolupráce a sdílení informací. Energetické firmy by měly aktivně zapojit své CIRT/CERT týmy a průmyslové asociace k výměně poznatků o zranitelnostech zařízení. Iniciativy jako EE-ISAC (European Energy Information Sharing & Analysis Center) mohou pomoci rychle varovat ostatní hráče, pokud se odhalí podezřelé prvky v některém typu technologie. Výrobci invertorů by pak měli proaktivně uplatňovat princip „security by design“ – tj. navrhovat zařízení s vestavěným zabezpečením, minimalizovat používání univerzálních modulů a dokumentovat všechny funkce. Výše zmíněná zpráva SolarPower Europe (ve spolupráci s DNV a European Inverter Forum) obsahuje konkrétní návrhy: posoudit rizika distribuovaných solárních systémů podle jejich reálného dopadu, jasně definovat odpovědnost za bezpečnost po celou dobu životního cyklu instalace, zvýšit povědomí zákazníků i instalačních firem o kybernetických rizicích a prosazovat systémy zabezpečené ve výchozím stavu. Zpráva rovněž zdůrazňuje potřebu vyplnit mezeru v normách – vytvořit jednotný evropský standard pro kybernetickou bezpečnost decentralizovaných energetických systémů včetně jejich digitální infrastruktury.
Zdroj: Hidden devices found in Chinese-made inverters in the US, reports Reuters – pv magazine International
The dragon in the grid: Limiting China’s influence in Europe’s energy system | European Union Institute for Security Studies
V praxi by řešením mohlo být i zavedení povinné certifikace bezpečnosti invertorů uváděných na trh EU (například v rámci aktu o kybernetické odolnosti nebo dobrovolného unijního certifikačního schématu). Provozovatelé sítí by měli mít možnost snadno identifikovat zařízení, která splňují bezpečnostní požadavky, a tato zařízení upřednostňovat při připojování do sítě. Pokud by se objevila kritická zranitelnost nebo podezření (jako v případě skrytého modulu), měli by regulátoři umět rychle reagovat – např. pozastavit používání daného modelu, vydat varování a vyžadovat nápravná opatření od výrobce. Zde je výhodou, že NIS2 zavádí i sankce za nedodržení povinností a umožňuje dohlížet na to, aby firmy skutečně posilovaly bezpečnostní hygienu.
Závěr: zlepšení bezpečnosti OT a výzva k diskuzi
Odhalení skrytých komunikačních zařízení v čínských invertorech FVE poukázalo na nový druh hrozby na pomezí kybernetické a fyzické bezpečnosti. Jde o problém, který nelze redukovat na jednoduchou výměnu jednoho výrobku – dotýká se celé koncepce zabezpečení moderní energetiky v éře digitalizace a globalizovaných dodavatelských řetězců. Článek shrnul známá fakta případu (kdo, co, kdy a kde zjistil) i širší technické souvislosti invertorů a OT rizik. Dále jsme probrali možné dopady na energetickou infrastrukturu – od distribučních sítí po přenosovou soustavu – a nastínili evropský legislativní rámec (NIS2, síťový kodex, normy IEC/ISO) společně s iniciativami průmyslu.
Klíčové je zůstat objektivní a věcný. Nelze automaticky démonizovat konkrétní zemi či dodavatele, stejně tak však nelze přehlížet potenciální zranitelnosti. Budování důvěry v OEM dodavatele musí jít ruku v ruce s ověřováním – důvěřuj, ale prověřuj. Evropa má příležitost poučit se z těchto varování a prosadit taková opatření, která zvýší odolnost fotovoltaických a dalších energetických systémů proti kyber-fyzickým útokům. To může zahrnovat jak technická řešení (lepší zabezpečení zařízení, monitoring anomálií, nouzové plány pro případ incidentu), tak politická a ekonomická rozhodnutí (diverzifikace dodavatelů, podpora domácích inovací, mezinárodní standardizace bezpečnosti).
Téma OT bezpečnosti v energetice si zaslouží otevřenou odbornou diskuzi napříč všemi zainteresovanými stranami – od výrobců a provozovatelů sítí přes regulační orgány až po akademickou sféru. Je třeba společně hledat řešení, která nebudou založena na emocích nebo ideologii, ale na faktech, analýze rizik a osvědčených postupech. Vyzýváme proto k věcné diskusi: Jak nejlépe zajistit, aby rozvoj obnovitelných zdrojů ruku v ruce doprovázel i rozvoj jejich zabezpečení? Jak můžeme implementovat nové standardy a požadavky tak, aby nezbrzdily inovace, ale zároveň ochránily kritickou infrastrukturu? Tyto otázky nyní stojí před evropskou energetikou a odpovědi na ně budou určující pro bezpečnou a udržitelnou budoucnost naší energetické soustavy.
- Reuters: Rogue communication devices found in Chinese solar power inverters (14. 5. 2025)
- Reuters: Unexplained components found in Denmark's energy equipment imports (21. 5. 2025)
- PV Magazine: Hidden devices found in Chinese-made inverters in the US (14. 5. 2025)
- PV Magazine: Cybersecurity: European solar power plants under pressure (9. 5. 2025)
- PV Tech: Is Europe ready to tackle solar cybersecurity risks? (21. 10. 2025)
- EU Commission: Critical infrastructure and cybersecurity – Energy (2024)
- Fortinet (Point of View Whitepaper): Why Utilities Must Be Ready for the Impact of NIS2 (2023)
- ISA: ISA/IEC 62443 Series of Standards – Overview (2023)
- Sustainability Directory (ESG): Operational Technology Risk – Definition (2025)