Una cepa aleatoria de malware atacó en mayo unos 800 dispositivos de monitorización remota en plantas fotovoltaicas montadas en suelo en Japón, según el especialista japonés en ciberseguridad fotovoltaica Girasol Energy.
Aunque el incidente no causó ningún daño financiero o técnico a las instalaciones solares, el malware utilizó los sistemas como trampolín para acciones fraudulentas.
«El malware aleatorio instaló una puerta trasera y utilizó ilegalmente la banca por Internet para robar dinero. Una vez instalada una puerta trasera, un hacker puede obtener fácilmente acceso no autorizado en repetidas ocasiones sin pasar por el proceso normal de autenticación», declaró a pv magazine Hiroyuki Ikegami, CTO de Girasol Energy, señalando que este tipo de incidentes son más comunes de lo que se cree.
Ikegami explicó que los ciberdelincuentes realizan con frecuencia intentos aleatorios o automatizados en línea para convertir ordenadores vulnerables en miembros de redes de bots.
«Basándose en vulnerabilidades conocidas, los atacantes intentan entrar en ordenadores vulnerables y, si lo consiguen, instalan malware para crear una puerta trasera en el ordenador», explicó. «Los ordenadores con puertas traseras son compartidos por atacantes de todo el mundo: esto es una botnet».
Explicó que una vez que los ordenadores forman parte de una botnet, están a disposición de los atacantes. Estos pueden utilizar los dispositivos comprometidos para una serie de actividades maliciosas, como enviar correos electrónicos fraudulentos o saturar los servidores con tráfico para interrumpir los servicios en ataques de denegación de servicio distribuido (DDoS).
Ikegami explicó que el malware iba dirigido a los dispositivos de supervisión remota SolarView Compact SV-CPT-MC310, desarrollados por la empresa japonesa Contec. La empresa ha publicado una versión actualizada del producto, que soluciona todas las vulnerabilidades implicadas en el incidente. También ha pedido a los usuarios que actualicen su software.
Contec señaló en un comunicado de prensa que había detectado 19 vulnerabilidades en SolarView entre 2021 y 2023 y que había publicado parches para solucionarlas desde 2021. Los medios de comunicación japoneses informaron de que los atacantes utilizaron unos 800 dispositivos SolarView en el incidente del 1 de mayo de 2024 para llevar a cabo una estafa y robar dinero.
«Esto significa que en unos dos o tres años, 800 SolarView vulnerables no se mantendrán desde el punto de vista de la ciberseguridad», dijo Ikegami. «Los usuarios no aplicaron estos parches a SolarView y siguieron desplegando SolarView vulnerables directamente en Internet. Esta negligencia condujo a todo el incidente».
Ikegami dijo que los detalles de cómo se descubrió el incidente siguen sin estar claros. Sin embargo, basándose en informes que lo relacionan con estafas de transferencia de dinero, cree que el incidente probablemente salió a la luz durante las investigaciones policiales sobre las víctimas de estafas.
Advirtió de que todos los dispositivos de vigilancia a distancia conectados a Internet están expuestos a estos riesgos si no están debidamente protegidos por empresas especializadas en ciberseguridad.
«No hay seguridad de protección si nadie vigila el sistema y ataques como los que hemos visto en mayo pueden tener consecuencias legales para los propietarios de activos fotovoltaicos, aunque el rendimiento de las plantas no se vea afectado», dijo Ikegami.
En Japón no se han registrado casos en los que los participantes involuntarios en la botnet hayan sido demandados por daños y perjuicios relacionados con este tipo de problemas.
«Sin embargo, existe un riesgo, y es importante que las empresas respondan adecuadamente y sobre todo si el sistema debe funcionar con ciberseguridad», dijo Ikegami, señalando que en este caso, es más rentable para el atacante si el propietario de la planta fotovoltaica permanece inconsciente. «Es como utilizar una casa vacía para actividades ilegales».
El ransomware también supone una amenaza importante para las instalaciones de producción y los sistemas informáticos. A medida que los sistemas fotovoltaicos se conviertan en una fuente de energía más importante, estos ataques podrían ser más comunes.
«La importancia de los sistemas fotovoltaicos aumentará en los próximos años, por lo que los integradores de sistemas deben tener especial cuidado con el ransomware y futuros ataques desconocidos», afirma Ikegami.
Este contenido está protegido por derechos de autor y no se puede reutilizar. Si desea cooperar con nosotros y desea reutilizar parte de nuestro contenido, contacte: editors@pv-magazine.com.
Al enviar este formulario, usted acepta que pv magazine utilice sus datos con el fin de publicar su comentario.
Sus datos personales solo se divulgarán o transmitirán a terceros para evitar el filtrado de spam o si es necesario para el mantenimiento técnico del sitio web. Cualquier otra transferencia a terceros no tendrá lugar a menos que esté justificada sobre la base de las regulaciones de protección de datos aplicables o si pv magazine está legalmente obligado a hacerlo.
Puede revocar este consentimiento en cualquier momento con efecto para el futuro, en cuyo caso sus datos personales se eliminarán inmediatamente. De lo contrario, sus datos serán eliminados cuando pv magazine haya procesado su solicitud o si se ha cumplido el propósito del almacenamiento de datos.
Puede encontrar más información sobre privacidad de datos en nuestra Política de protección de datos.