La Moldova Cybersecurity Forum 2026, secretarul de stat Carolina Novac a deschis o discuție pe care sectorul energetic din Republica Moldova o tot amâna: ce se întâmplă cu securitatea cibernetică a unui sistem energetic care se transformă radical, de la o structură centralizată la o rețea distribuită cu mii de echipamente inteligente, fiecare conectat la internet?
Novac a plasat problema la intersecția dintre tranziția energetică, digitalizare și protecția infrastructurilor critice. Mesajul: Republica Moldova nu poate construi un sistem energetic modern fără să construiască, în paralel și cu aceeași urgență, un sistem de apărare cibernetică pentru el.
Pe 29 decembrie 2025, atacatorii au lovit Polonia cu atacuri de tip wiper împotriva a peste 30 de ferme eoliene și solare, a unei companii private din sectorul manufacturier și a unei centrale de cogenerare. Fermele eoliene și solare vizate foloseau echipamente OT de la mai mulți producători — Hitachi, Mikronika și Moxa — dar toate dispozitivele funcționau cu parole implicite din fabrică. Rezultatul: atacul a provocat pierderea vizibilității și a controlului între instalații și operatorii de distribuție, a distrus date de pe interfețele om-mașină (HMI) și a corupt firmware-ul pe echipamentele OT.
Premierul polonez Donald Tusk a declarat ulterior că atacul a eșuat, dar a fost unul dintre cele mai agresive atacuri cibernetice de acest tip pe care țara le-a văzut în ultimii ani. Nu doar securitatea energetică era în pericol, ci și securitatea statului. Dacă atacul reușea pe deplin, aproape jumătate de milion de oameni ar fi rămas fără căldură — în plină iarnă, cu temperaturi sub zero grade.
CERT Polska a atribuit atacul unui grup legat de serviciile de securitate ale Rusiei. Și CISA (agenția americană de securitate cibernetică) a emis un avertisment pe baza acestui incident, subliniind riscurile echipamentelor de tip edge conectate la internet în medii OT.
Asta nu e o premieră. Pe 23 decembrie 2015, rețeaua electrică din două regiuni vestice ale Ucrainei a fost compromisă, lăsând aproximativ 230.000 de consumatori fără curent timp de una până la șase ore. A fost primul atac cibernetic confirmat public asupra unei rețele electrice. Atacatorii — grupul Sandworm, asociat GRU — au folosit malware-ul BlackEnergy pentru a prelua controlul sistemelor SCADA și a deschide întrerupătoarele la 30 de substații. Un an mai târziu, în decembrie 2016, un al doilea atac, mai sofisticat, a lovit o substație de transmisie din Kiev cu un malware creat special pentru sisteme industriale — Industroyer.
Și cifrele la nivel european nu lasă loc de ambiguitate: în 2024, compania globală de securitate Fortinet a înregistrat aproape 13 miliarde de tentative de pătrundere în sistemele și rețelele din spatele infrastructurii energetice din Europa, Orientul Mijlociu și Africa. Doar în 2023, peste 200 de incidente cibernetice raportate au vizat sectorul energetic, iar mai mult de jumătate au fost direcționate specific împotriva Europei.
Un parc solar de 1 MW instalat în sudul Moldovei vine echipat cu 10–20 de invertoare. Fiecare invertor modern are un modul de comunicație integrat — Wi-Fi, Ethernet sau 4G prin datalogger. Prin acest canal se monitorizează producția, se setează parametri, se actualizează firmware-ul. Dacă multiplicăm scenariul la sutele de megawați vizate în capacități noi, ajungem la mii de invertoare, mii de datalogger-e, mii de puncte de acces potențial.
Adăugăm contoarele inteligente (smart meters) în curs de instalare la consumatorii finali — zeci de mii de dispozitive — și suprafața de atac crește cu un ordin de mărime față de ce era rețeaua acum cinci ani.
Lecția din Polonia e directă: atacatorii au implementat malware distructiv (wiper) pe echipamentele substațiilor, nu pe invertoarele propriu-zise — au lovit la interfața dintre parcurile generatoare și rețeaua de distribuție. Adică exact acolo unde o rețea descentralizată cu mii de prosumatori și surse regenerabile devine cea mai vulnerabilă: la punctele de colectare, la RTU-uri, la gateway-urile de comunicație, la HMI-uri.
Un invertor compromis individual nu oprește rețeaua. Dar dacă un atacator modifică de la distanță parametrii de frecvență sau putere reactivă pe un grup suficient de mare de invertoare, impactul asupra stabilității rețelei nu mai e ipotetic — e un scenariu documentat în cadrul ENTSO-E și studiat activ de agențiile de securitate cibernetică din UE.
Ce spune Novac: ce trebuie făcut și unde trebuie să ajungem
Secretarul de stat nu s-a oprit la diagnostic. A trasat direcții pe care ministerul le implementează ca răspuns la acest risc sistemic.
Security by Design — securitate integrată din faza de proiectare, nu adăugată ca patch post-incident. Pentru sectorul energetic moldovenesc, asta se traduce în cerințe de securitate impuse la achiziție: un invertor, un contor inteligent, un echipament de rețea care nu respectă standardele din familia ISO/IEC 27000 nu intră în sistemul energetic național. Operatorii de rețea trebuie să proiecteze arhitecturi IT securizate de la început — segmentare OT/IT, monitorizare continuă, verificare de firmware.
Data Hub energetic național — un nod central care va colecta și gestiona datele de consum din întreaga țară. Novac a fost directă: aceste date nu sunt neutre. Tiparele de consum ale unei gospodării, ale unei întreprinderi sau ale unei instituții publice pot indica programul de activitate, capacitatea de producție, vulnerabilități operaționale. Dacă acest hub nu este securizat riguros, încrederea publică se erodează — iar fără ea, nicio inițiativă de e-guvernare în energie nu mai funcționează.
Smart Metering la scară largă — contorizarea inteligentă generează volume mari de date de consum în timp real. Fiecare contor este un nod de comunicație. Fiecare nod de comunicație este un potențial vector de intruziune. Întrebarea nu e dacă merită instalate — ci cine le monitorizează, cine le securizează și cine răspunde când ceva nu funcționează.
Piețe de energie interconectate — platformele de tranzacționare, mecanismele de echilibrare, prognozele de consum și producție — toate rulează pe infrastructură digitală. Interconectarea cu piața europeană înseamnă un alt strat de sisteme informatice care necesită același nivel de protecție ca rețeaua fizică.
Ce trebuie să facă acum dezvoltatorii, operatorii și furnizorii
Un dezvoltator care depune un proiect solar de 5 MW la ANRE și nu are o linie de buget separată pentru securitate cibernetică — audit de vulnerabilități, segmentare de rețea OT/IT, monitorizare a invertoarelor și datalogger-elor — construiește o infrastructură critică cu o gaură în ea. Securitatea cibernetică nu e o anexă la studiul de fezabilitate. E la același nivel cu transformatorul de racordare, cu protecțiile de frecvență sau cu contractul de echilibrare. Fără ea, proiectul e incomplet tehnic, indiferent de câți MW produce.
Operatorii de distribuție au o problemă și mai imediată. Fiecare contor inteligent instalat, fiecare RTU nou conectat la SCADA, fiecare gateway de comunicație adăugat extinde perimetrul de atac. Evaluarea riscului cibernetic pe echipament nu e o recomandare — trebuie să devină procedură standard de racordare și punere în funcțiune, documentată și auditabilă. Polonia a demonstrat ce se întâmplă când echipamentele funcționează cu parole implicite și firmware neactualizat.
Furnizorii de echipamente — de invertoare, contoare, sisteme de management al energiei — vor trebui să prezinte dosare de conformitate ISO/IEC 27001 și IEC 62351 direct în oferta tehnică. Nu într-un slide opțional la sfârșitul prezentării comerciale, ci ca documentație obligatorie de tender. Cine nu demonstrează securitatea produsului din faza de ofertă riscă excluderea din piață pe măsură ce cerințele se aliniază la cadrul european.
Iar cadrul european nu mai e o perspectivă îndepărtată. Directiva NIS2, în vigoare la nivelul UE, impune operatorilor de infrastructuri critice obligații dure: raportarea incidentelor cibernetice în 24 de ore, standarde minime de securitate pe lanțul de aprovizionare, răspundere directă a managementului. Codul de rețea privind securitatea cibernetică pentru sectorul electricității (publicat în mai 2024) adaugă cerințe sectoriale specifice. Moldova, în parcursul de transpunere a acquis-ului energetic european, va prelua aceste cerințe. Ministerul Energiei semnalează că pregătirea se face acum — nu după primul incident.
Smart metering, Data Hub, Security by Design — sunt concepte cunoscute. Ce contează este că un oficial de rang înalt al Ministerului Energiei le-a pus pe toate într-un singur cadru operațional, pe o scenă dedicată securității cibernetice, și a spus fără echivoc: tranziția energetică și securitatea cibernetică nu sunt domenii separate. Sunt același proiect.
Moldova își reconstruiește sectorul energetic de la fundație — trece de la un singur coridor de aprovizionare la un mix diversificat, de la o rețea pasivă la una cu prosumatori, stocare și piață organizată. Într-un sistem cu această complexitate, securitatea cibernetică devine strat structural, la fel de necesar ca infrastructura fizică pe care o protejează.



