AI som minskar risken för BESS-avbrott och miljonförluster

AI inom försĂ€kring och riskhantering‱‱By 3L3C

Ett 100 MW-batterilager kan förlora ca 1,2 MUSD per mÄnad vid avbrott. SÄ minskar AI risk, cyberhot och försÀkringskostnader.

BESScybersÀkerhetAIriskhanteringförsÀkringOT/ICS
Share:

AI som minskar risken för BESS-avbrott och miljonförluster

En enda störning i ett batterilager pĂ„ 100 MW kan enligt ny branschresearch motsvara cirka 1,2 miljoner US-dollar i förlorade intĂ€kter per mĂ„nad. Det Ă€r en siffra som fĂ„r CFO:er att spetsa öronen – men den borde ocksĂ„ fĂ„ riskchefer, cybersĂ€kerhetsansvariga och försĂ€kringsbolag att titta upp frĂ„n sina modeller.

För hĂ€r finns en missuppfattning som jag ofta stöter pĂ„: att batterilager (BESS, Battery Energy Storage Systems) frĂ€mst Ă€r en teknisk frĂ„ga för driftteamet. Nej. BESS Ă€r numera kritisk infrastruktur i elsystemet – och kritisk infrastruktur handlar alltid om risk, ansvar, försĂ€kringsbarhet och resiliens.

Det hĂ€r inlĂ€gget Ă€r en del av vĂ„r serie ”AI inom försĂ€kring och riskhantering”, och jag vill koppla ihop tre saker som annars hamnar i varsin silo: driftsĂ€kerhet, cybersĂ€kerhet och AI-driven riskstyrning. För i praktiken Ă€r det samma sak: att minska sannolikheten för avbrott och att begrĂ€nsa konsekvensen nĂ€r nĂ„got gĂ„r fel.

Varför ett BESS-avbrott blir en försÀkringsfrÄga

Ett BESS-avbrott Ă€r inte bara ”nedtid”. Det Ă€r ofta en kedja av hĂ€ndelser som snabbt blir dyr.

PÄ intÀktssidan handlar det om utebliven ersÀttning frÄn stödtjÀnster, arbitrage, kapacitetsmarknader eller lokala flexibilitetsaffÀrer. PÄ kostnadssidan kan det handla om extra inköp, kontraktsbrott, startkostnader, förlorad kundtillit och i vissa fall Àven regulatoriska följder.

För försÀkring och riskhantering blir BESS sÀrskilt intressant av tre skÀl:

  1. Hög kapitalintensitet: Ett nÀtanslutet batterilager Àr dyrt och avskrivningstungt.
  2. Komplex skadebild: Skada kan vara allt frÄn mjukvarustörning till termisk incident och permanent komponentförlust.
  3. Cyber som möjlig skadeorsak: Avbrott kan vara ett ”vanligt fel” – eller resultatet av en riktad attack.

NÀr branschaktörer bedömer att permanent skada kan ge kapitalförluster som Àr mer Àn tio gÄnger intÀktsbortfallet, dÄ pratar vi om risknivÄer som pÄverkar bÄde premier, villkor och underwriting.

Standardisering gör intrĂ„ng enklare – det Ă€r inte en paradox

Marknaden strÀvar efter standardiserade BESS-lösningar för att pressa kostnader. Det Àr rationellt. Men standardisering innebÀr ocksÄ att angripare kan skala sin metod.

NÀr mÄnga anlÀggningar har liknande:

  • kommunikationsprotokoll
  • fjĂ€rrĂ„tkomstlösningar
  • styrsystem och HMI
  • leverantörskedjor och uppdateringsrutiner


dĂ„ blir en framgĂ„ngsrik attack Ă„teranvĂ€ndbar. Och idag finns dessutom skadeprogram som Ă€r byggda för industriella styrsystem (ICS), vilket gör att barriĂ€ren sjunker ytterligare.

Hotbilden 2025-12: frÄn leverantörskedja till driftmiljö

Det mest anvĂ€ndbara budskapet i den research som lyfts i branschen Ă€r egentligen inte dollarsiffran. Det Ă€r att cybersĂ€kerhet i BESS mĂ„ste byggas in tidigt – i design, byggnation och driftsĂ€ttning – annars hamnar man i dyra efterhandslösningar.

Leverantörskedjan: nÀr du inte fÄr titta under huven

En konkret risk som Äterkommer Àr komponenter och mjukvara frÄn leverantörsled dÀr operatören inte fullt ut kan:

  • inspektera firmware och binĂ€rer
  • verifiera uppdateringskedjan
  • styra Ă„tkomst och loggning
  • stĂ€lla krav pĂ„ transparens och spĂ„rbarhet

I vissa avtal begrÀnsas insynen, vilket gör att riskÀgaren i praktiken tar ansvar för en miljö som inte gÄr att kontrollera.

Det hĂ€r Ă€r exakt den typ av problem som försĂ€kringsbolag brukar reagera pĂ„: oklara kontrollpunkter och svĂ„rt att bevisa ”rimliga skyddsĂ„tgĂ€rder” efter en incident.

NÀtverksarkitektur: smÄ genvÀgar blir stora hÄl

BESS Ă€r inte bara ”en stor batteribox”. Det Ă€r ett ekosystem: EMS, SCADA, gateways, mĂ€tning, kommunikation mot aggregatorer, ibland molntjĂ€nster och leverantörers fjĂ€rrsupport.

Varje extra integration ger affÀrsvÀrde, men ocksÄ en ny angreppsyta. En bra tumregel i riskarbetet Àr:

Ju fler system som kan styra eller pĂ„verka dispatch, desto mer behöver du behandla BESS som ett styrsystem – inte som IT.

DÀr AI faktiskt gör nytta: frÄn brandkÄrsutryckning till prediktion

AI hjĂ€lper inte för att det Ă€r ”modernt”. AI hjĂ€lper för att BESS producerar stora mĂ€ngder data som mĂ€nniskor och traditionella regler inte hinner tolka i tid.

Jag brukar dela upp nyttan i tre nivÄer: prediktion, detektion och beslutsstöd.

Prediktivt underhÄll: fÄnga fel innan de blir avbrott

Prediktivt underhÄll med maskininlÀrning bygger pÄ att du hittar svaga signaler i driftdata innan ett fel eskalerar. För BESS kan det handla om:

  • cell-/modultemperaturer och avvikelser per rack
  • spĂ€nningsspridning och obalanser
  • degraderingsmönster (SoH) och intern resistans
  • kylsystemets beteende (flöde, delta-T, kompressorcykler)
  • larmfrekvens och ”nĂ€stan-larm” som aldrig triggar hĂ„rda larm

Praktisk effekt: du minskar sannolikheten för en oplanerad outage och kan planera service nÀr intÀktsförlusten Àr lÀgst.

AI för cyberdetektion i OT-miljö: anomalier som betyder nÄgot

I OT/ICS-miljöer Ă€r det sĂ€llan hjĂ€lpsamt att bara ”samla mer loggar”. Det viktiga Ă€r att kunna upptĂ€cka avvikande beteenden som Ă€r relevanta för styrning och sĂ€kerhet.

AI-modeller (ofta en kombination av statistiska metoder och ML) kan flagga:

  • ovanliga kommandosekvenser (t.ex. förĂ€ndrade setpoints utanför driftmönster)
  • fjĂ€rrsessioner pĂ„ udda tider eller frĂ„n nya noder
  • förĂ€ndringar i kommunikationsmönster mellan SCADA och lokala controllers
  • avvikande firmware-/konfigurationssignaturer

Det hĂ€r Ă€r extra vĂ€rdefullt nĂ€r angripare anvĂ€nder ”living off the land”-metoder: legitima verktyg, legitima protokoll, men fel beteende.

Beslutsstöd: nÀr driftoptimering och sÀkerhet krockar

BESS körs ofta hÄrt för att maximera intÀkter. Men aggressiv dispatch kan öka termisk stress och degradering. Samtidigt kan överdriven sÀkerhetslÄsthet göra anlÀggningen svÄr att drifta.

AI kan hjÀlpa genom att ge operativa rekommendationer som balanserar:

  • intĂ€kt (marknadspris, stödtjĂ€nstbehov)
  • teknisk hĂ€lsa (SoH, termiska marginaler)
  • cyberrisk (Ă„tkomstlĂ€ge, pĂ„gĂ„ende avvikelse, patchnivĂ„)

Det Àr hÀr kopplingen till riskhantering blir tydlig: du kan sÀtta en riskbudget och lÄta systemet optimera inom den.

SÄ bör riskteam och försÀkringsbolag tÀnka om BESS-cyber

Om du arbetar med riskbedömning, underwriting eller internkontroll Ă€r mĂ„let inte att bli batteriexpert. MĂ„let Ă€r att stĂ€lla rĂ€tt frĂ„gor – och fĂ„ svar som gĂ„r att verifiera.

En enkel kravbild som fungerar i verkligheten

HÀr Àr en checklista jag tycker Àr rimlig och praktiskt anvÀndbar (utan att krÀva perfektion frÄn dag 1):

  1. Segmentering och minsta privilegium
    • OT-nĂ€tet separerat frĂ„n IT
    • tydliga zoner för SCADA/EMS, gateways, fjĂ€rrĂ„tkomst
  2. Kontrollerad fjÀrrÄtkomst
    • tidsbegrĂ€nsad Ă„tkomst, MFA, loggning
    • inga ”permanenta supporttunnlar” utan Ă€garstyrning
  3. Supply chain-verifiering
    • krav pĂ„ SBOM eller motsvarande transparens
    • uppdateringskedja som gĂ„r att granska
  4. Övervakning med tydliga Ă„tgĂ€rdsplaner
    • det rĂ€cker inte att ”se” anomalier; vem agerar, inom vilken tid?
  5. Resiliens och Äterstart
    • testade rutiner för isolering, fallback och Ă„terdriftsĂ€ttning

Det hÀr Àr ocksÄ en bra bas för försÀkringsdialog: kontrollpunkter som gÄr att koppla till villkor, sjÀlvrisk och premier.

Vad betyder 1,2 miljoner US-dollar i svensk kontext?

Du behöver inte översĂ€tta valutan exakt för att förstĂ„ poĂ€ngen. Siffran visar storleksordningen: Ă€ven ett ”medelstort” BESS kan ha ett intĂ€ktsbortfall som snabbt nĂ„r nivĂ„er dĂ€r:

  • en mĂ„nads outage blir ett styrelseĂ€rende
  • incidenten pĂ„verkar lĂ„nevillkor och covenants
  • försĂ€kringsgivaren krĂ€ver mer dokumentation och hĂ„rdare krav

Och runt Ă„rsskiftet 2025-12 / 2026-01, nĂ€r mĂ„nga organisationer sĂ€tter nya budgetar och riskplaner, Ă€r det hĂ€r ett bra tillfĂ€lle att flytta cybersĂ€kerhet i BESS frĂ„n ”projektfrĂ„ga” till portföljrisk.

Vanliga frÄgor jag fÄr (och raka svar)

Ӏr det hĂ€r frĂ€mst ett tekniskt problem eller ett affĂ€rsproblem?”

Det Àr ett affÀrsproblem med tekniska orsaker. IntÀktsmodellerna för BESS bygger pÄ hög tillgÀnglighet. Cyber och driftstörningar attackerar direkt den förmÄgan.

”Behöver vi AI, eller rĂ€cker traditionella larm och regler?”

Traditionella larm rÀcker för mycket, men de Àr svaga pÄ mönster som byggs upp över tid och pÄ okÀnda attacker. AI Àr mest vÀrdefullt nÀr du vill gÄ frÄn reaktivt till proaktivt.

”Vad ska vi mĂ€ta för att visa förbĂ€ttring?”

MÀt sÄdant som kopplar till bÄde drift och risk:

  • oplanerad nedtid (timmar/mĂ„nad)
  • antal avvikelser som fĂ„ngas före outage
  • patch-/konfigurationscompliance
  • MTTR (mean time to recovery) efter incident

NÀsta steg: gör AI till en del av riskkontrollen, inte ett pilotprojekt

BESS kommer att fortsĂ€tta vĂ€xa snabbt internationellt, och nĂ€r kapaciteten nĂ€rmar sig traditionella kraftverks nivĂ„er blir kraven pĂ„ robusthet hĂ„rdare – frĂ„n marknad, myndigheter, investerare och försĂ€kringsgivare.

Min tydliga stÄndpunkt: om ni bygger eller förvaltar batterilager utan att integrera AI-baserad övervakning och prediktion tidigt, sÄ skjuter ni en kostnad framför er. Den kommer tillbaka som driftstörning, retrofitting, högre försÀkringspremier eller sÀmre finansieringsvillkor.

Vill du ta ett första, pragmatiskt steg? Börja med att definiera en gemensam mĂ„lbild för drift, IT/OT-sĂ€kerhet och risk/underwriting: vilka data ska finnas, hur ska de anvĂ€ndas, och vilka beslut ska de leda till. NĂ€r det sitter blir frĂ„gan intressant pĂ„ riktigt: hur mycket av de dĂ€r 1,2 miljonerna per mĂ„nad tĂ€nker ni acceptera som ”normalt brus”?