
Dispositivos solares antiguos, módulos defectuosos y firmware peligroso podrían ser una bomba de tiempo cibernética en tu sistema solar.
Los sistemas solares expuestos en Internet son objetivos vulnerables para obtener acceso a redes.
La creciente adopción de la energía solar a nivel mundial ha levantado preocupaciones sobre las vulnerabilidades de ciberseguridad en la infraestructura solar. Un estudio de Forescout’s Vedere Labs ha encontrado que cerca de 35,000 dispositivos de energía solar, como inversores, registradores de datos y puentes, están expuestos a internet, lo que los hace susceptibles a explotaciones malintencionadas. Esta investigación se suma a un informe anterior que identificó 46 vulnerabilidades en sistemas de energía solar.
Lo alarmante de esta situación es que muchos de estos dispositivos siguen sin ser actualizados, a pesar del crecimiento de las amenazas cibernéticas. Curiosamente, los fabricantes que tienen la mayor cantidad de dispositivos expuestos no son necesariamente aquellos que cuentan con las instalaciones más amplias a nivel mundial. Esto puede deberse a configuraciones de seguridad por defecto inadecuadas, falta de orientación para los usuarios o ajustes manuales inseguros.
Europa representa un impresionante 76% de todos los dispositivos expuestos, con Alemania y Grecia como los más afectados. Aunque un sistema solar expuesto a internet no es automáticamente vulnerable, sí se convierte en un objetivo fácil para los ciberdelincuentes. Por ejemplo, el dispositivo SolarView Compact vio un aumento del 350% en su exposición online en un período de dos años y se ha vinculado a un incidente de cibercrime en 2024 relacionado con el robo de cuentas bancarias en Japón.
Las preocupaciones sobre la infraestructura solar se intensificaron cuando se reportaron módulos de comunicación defectuosos en inversores fabricados en China. Aunque no se relacionaron con un ataque específico, este hallazgo llevó a varios gobiernos a reevaluar la seguridad de sus sistemas energéticos. Según Forescout, las configuraciones inseguras son comunes y muchos dispositivos aún utilizan versiones de firmware obsoletas, algunas de las cuales son conocidas por tener vulnerabilidades actualmente en explotación activa. Por ejemplo, los dispositivos descontinuados como el SMA Sunny WebBox aún representan una parte significativa de los sistemas expuestos.
Este problema no se limita a productos defectuosos, sino que refleja un riesgo a nivel sistémico. Aunque el impacto de estos dispositivos expuestos a internet puede ser limitado de manera individual, pueden actuar como puntos de entrada hacia infraestructuras críticas. Para reducir riesgos, se recomienda retirar los dispositivos que no se pueden actualizar y evitar la exposición de interfaces de gestión a internet. Para el acceso remoto, se sugiere el uso de soluciones seguras como VPNs, así como adherirse a las pautas de CISA y NIST. Además, adoptar un enfoque escalonado que incluya herramientas de antivirus de alta calidad, soluciones de protección de endpoints y la arquitectura de Acceso a Red de Confianza Cero (ZTNA) puede ser fundamental para mantener los sistemas críticos protegidos contra intrusiones.