Como parte importante de la red eléctrica, los sistemas fotovoltaicos (FV) dependen cada vez más de la infraestructura informática y de red estándar de TI para su operación y mantenimiento. Sin embargo, esta dependencia expone a los sistemas FV a una mayor vulnerabilidad y riesgo de ciberataques.
El 1 de mayo, el medio japonés Sankei Shimbun informó que hackers secuestraron cerca de 800 dispositivos de monitoreo remoto de plantas de generación de energía solar, algunos de los cuales fueron utilizados para robar cuentas bancarias y estafar depósitos. Los hackers se apoderaron de estos dispositivos durante el ciberataque para ocultar sus identidades en línea. Este podría ser el primer ciberataque a la infraestructura de la red solar confirmado públicamente en el mundo.incluidas las estaciones de carga.
Según el fabricante de equipos electrónicos Contec, su dispositivo de monitoreo remoto SolarView Compact fue objeto de abuso. Este dispositivo está conectado a internet y es utilizado por empresas que operan plantas de generación de energía para monitorear la generación de energía y detectar anomalías. Contec ha vendido alrededor de 10,000 dispositivos, pero en 2020, aproximadamente 800 presentaban fallas en la respuesta a ciberataques.
Se informa que los atacantes explotaron una vulnerabilidad (CVE-2022-29303) descubierta por Palo Alto Networks en junio de 2023 para propagar la botnet Mirai. Incluso publicaron un videotutorial en YouTube sobre cómo explotar la vulnerabilidad en el sistema SolarView.
Los hackers aprovecharon la falla para infiltrarse en dispositivos de monitoreo remoto e instalar programas de "puerta trasera" que permitían su manipulación externa. Manipularon los dispositivos para conectarse ilegalmente a bancos en línea y transferir fondos de cuentas de instituciones financieras a cuentas de hackers, robando así fondos. Contec corrigió la vulnerabilidad el 18 de julio de 2023.
El 7 de mayo de 2024, Contec confirmó que el equipo de monitoreo remoto había sufrido el último ataque y se disculpó por las molestias ocasionadas. La compañía notificó el problema a los operadores de las plantas de generación de energía y les instó a actualizar el software del equipo a la última versión.
En una entrevista con analistas, la empresa surcoreana de ciberseguridad S2W afirmó que el cerebro del ataque fue un grupo de hackers llamado Arsenal Depository. En enero de 2024, S2W señaló que el grupo lanzó el ataque "Operación Japón" contra infraestructura japonesa después de que el gobierno japonés liberara agua contaminada de la central nuclear de Fukushima.
En cuanto a la preocupación de la gente por la posible interferencia con las instalaciones de generación de energía, los expertos afirmaron que la evidente motivación económica les hizo creer que los atacantes no tenían como objetivo las operaciones de la red eléctrica. "En este ataque, los hackers buscaban dispositivos informáticos que pudieran usarse para extorsionar", declaró Thomas Tansy, director ejecutivo de DER Security. "Secuestrar estos dispositivos no es diferente a secuestrar una cámara industrial, un router doméstico o cualquier otro dispositivo conectado".
Sin embargo, los riesgos potenciales de tales ataques son enormes. Thomas Tansy añadió: «Pero si el objetivo del hacker es destruir la red eléctrica, es perfectamente posible usar estos dispositivos sin parches para llevar a cabo ataques más destructivos (como interrumpir la red eléctrica), ya que el atacante ya ha accedido al sistema y solo necesita adquirir más experiencia en el campo fotovoltaico».
El director del equipo Secura, Wilem Westerhof, señaló que el acceso al sistema de monitorización otorga cierto grado de acceso a la propia instalación fotovoltaica, y que se puede intentar usar este acceso para atacar cualquier componente de la misma red. Westerhof también advirtió que las grandes redes fotovoltaicas suelen contar con un sistema de control central. Si son atacadas, los hackers pueden tomar el control de más de una planta fotovoltaica, apagar o abrir equipos fotovoltaicos con frecuencia y tener un grave impacto en el funcionamiento de la red fotovoltaica.
Los expertos en seguridad señalan que los recursos energéticos distribuidos (RED) compuestos por paneles solares enfrentan riesgos de ciberseguridad más graves, y los inversores fotovoltaicos desempeñan un papel clave en dicha infraestructura. Estos últimos se encargan de convertir la corriente continua generada por los paneles solares en corriente alterna que utiliza la red eléctrica y son la interfaz del sistema de control de la red. Los inversores más modernos cuentan con funciones de comunicación y pueden conectarse a la red eléctrica o a servicios en la nube, lo que aumenta el riesgo de ataques a estos dispositivos. Un inversor dañado no solo interrumpirá la producción de energía, sino que también causará graves riesgos de seguridad y comprometerá la integridad de toda la red eléctrica.
La Corporación Norteamericana de Confiabilidad Eléctrica (NERC) advirtió que los defectos en los inversores representan un riesgo significativo para la confiabilidad del suministro de energía a gran escala (BPS) y podrían causar apagones generalizados. El Departamento de Energía de EE. UU. advirtió en 2022 que los ciberataques a los inversores podrían reducir la confiabilidad y la estabilidad de la red eléctrica.
Si desea saber más sobre esto, no dude en contactarnos.
Teléfono: +86 19113245382 (WhatsApp, WeChat)
Email: sale04@cngreenscience.com
Hora de publicación: 08-jun-2024