Seguridad informática Fallas alarmantes en sistemas de energía solar podrían...

Fallas alarmantes en sistemas de energía solar podrían permitir que hackers alteren las redes eléctricas

La creciente dependencia de la energía solar podría estar creando una nueva frontera de riesgos de ciberseguridad. Una investigación reciente de la firma de ciberseguridad Forescout ha descubierto una preocupante ola de vulnerabilidades que afectan a los sistemas de energía solar de los principales fabricantes Sungrow, Growatt y SMA. Los hallazgos plantean serias preocupaciones sobre la resiliencia de la infraestructura energética moderna frente a los ciberataques y el potencial de una disrupción a gran escala.

Decenas de vulnerabilidades exponen la infraestructura solar

El equipo de Forescout reveló 46 nuevas vulnerabilidades, que se suman a las más de 90 fallas ya catalogadas en sistemas de energía solar en los últimos años. La última ola de descubrimientos se centró en productos de los 10 principales proveedores de sistemas solares del mundo, destacando Sungrow, Growatt y SMA por la gravedad y variedad de los problemas identificados.

En el núcleo de estos sistemas solares se encuentran los inversores, dispositivos que convierten la electricidad de CC generada por los paneles solares en energía de CA utilizable. Estos inversores suelen incluir componentes conectados a internet para la monitorización, el control y el acceso remoto mediante plataformas en la nube y aplicaciones móviles. Desafortunadamente, estas capacidades digitales están convirtiendo la infraestructura solar en una atractiva superficie de ataque para los ciberdelincuentes.

Lo que encontraron los investigadores

  • SMA : Una única pero grave vulnerabilidad permite a los atacantes cargar un archivo malicioso en la plataforma en la nube, lo que potencialmente conduce a la ejecución de código arbitrario en el servidor de SMA, un riesgo crítico si no se soluciona el problema.
  • Growatt : Los investigadores identificaron la asombrosa cifra de 30 vulnerabilidades. Estas fallas incluyen secuencias de comandos entre sitios (XSS), capacidades de toma de control remota, problemas de divulgación de información e incluso vías para que los atacantes causen daños físicos a la infraestructura solar.
  • Sungrow : Se descubrieron más de una docena de vulnerabilidades, como referencias directas a objetos (IDOR) inseguras, vulnerabilidades de denegación de servicio (DoS) y amenazas de ejecución remota de código. Estas podrían provocar acceso no autorizado, interrupción del servicio o la vulneración total de los dispositivos afectados.

Por qué esto importa: Una amenaza para la red eléctrica

Quizás lo más alarmante sea la posibilidad de que los atacantes controlen flotas de inversores conectados a internet. Según Forescout, el secuestro de un gran número de estos dispositivos podría permitir a los ciberdelincuentes desestabilizar las redes eléctricas, ya sea manipulando el consumo de energía o provocando interrupciones sincronizadas.

Imagine que cientos o miles de inversores comprometidos se apagan repentinamente o se configuran incorrectamente. El impacto podría extenderse a las redes locales o incluso nacionales, causando cortes de suministro, un aumento repentino de la demanda en los sistemas de respaldo y pérdidas financieras para las empresas de servicios públicos y los operadores.

Más allá de la interrupción de la red, los sistemas solares comprometidos podrían aprovecharse para:

  • Robo de datos personales , incluida información de clientes vinculada a sistemas conectados a la nube.
  • Ataques de red laterales : donde los atacantes pasan de inversores comprometidos a otros dispositivos sensibles en la misma red.
  • Manipulación del mercado energético : mediante la manipulación de datos de producción o rendimiento.
  • Ataques de ransomware : mantienen como rehenes la infraestructura solar hasta que se paga un rescate.

Progreso de la aplicación de parches y respuesta del proveedor

Se ha notificado a los proveedores afectados. Tanto SMA como Sungrow respondieron con rapidez, corrigiendo todas las vulnerabilidades identificadas y publicando avisos para los clientes. La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) se hizo eco de la urgencia emitiendo sus propios avisos, destacando el uso generalizado de estos productos en el sector energético global.

Sin embargo, Growatt solo ha abordado algunos de los problemas reportados. A finales de febrero de 2025, la mayoría de las vulnerabilidades en sus productos seguían sin parchear, una situación preocupante para una de las marcas líderes de inversores solares.

Cómo pueden mantenerse protegidos los usuarios

La seguridad de los sistemas de energía solar requiere la misma diligencia en ciberseguridad que cualquier otra infraestructura conectada. Forescout y el NIST recomiendan las siguientes prácticas recomendadas:

  • Cambie las contraseñas predeterminadas e implemente una autenticación fuerte.
  • Limite el acceso utilizando controles de acceso adecuados.
  • Mantenga el firmware y el software actualizados.
  • Segmentar redes para aislar los sistemas solares de otros dispositivos.
  • Realice copias de seguridad de las configuraciones y los datos del sistema periódicamente.
  • Monitorear las redes para detectar señales de intrusión o comportamiento anormal.
  • Deshabilite las funciones no utilizadas para reducir las superficies de ataque.
  • Forescout también aconseja a los operadores de sistemas solares comerciales que incluyan requisitos de seguridad en los contratos de adquisición y realicen evaluaciones de riesgos periódicas.

    A medida que la tecnología solar se integra cada vez más en las redes eléctricas, su seguridad se vuelve tan crucial como su eficiencia. Las vulnerabilidades descubiertas por Forescout son un claro recordatorio de que la energía limpia no implica automáticamente energía segura. Sin medidas proactivas de ciberseguridad, los mismos sistemas diseñados para impulsar la sostenibilidad podrían convertirse en un punto débil de nuestra infraestructura crítica.

    Los operadores, proveedores y usuarios deben actuar ahora, antes de que los atacantes cibernéticos tengan la oportunidad de activar el interruptor.

    Cargando...