Vulnerabilidades críticas detectadas en sistemas solares y de control industrial en España

By Alex Fernandez

Resumen Ejecutivo:

Durante un análisis pasivo utilizando herramientas públicas como Shodan, se han detectado múltiples dispositivos de control solar (SenNet Solar) y al menos un sistema de interfaz industrial crítica (Universal Interface de GE Security) accesibles libremente en Internet sin medidas básicas de seguridad. Estas exposiciones ponen en grave riesgo la estabilidad de la infraestructura energética local, pudiendo ser explotadas para causar apagones o sabotajes industriales.

Detalles Técnicos:

  1. Sistemas SenNet Solar:
  • Dataloggers solares expuestos vía HTTP simple, sin HTTPS.
  • Versiones antiguas detectadas (V2.90, V4.37).
  • IPs afectadas: ejemplos incluyen 185.248.97.198, 95.124.92.150, 88.28.44.58, entre otros.
  • Riesgo: desactivación o sabotaje de plantas solares conectadas a la red nacional.
  1. Sistema Universal Interface GE Security:
  • Accesible en http://185.140.216.91:3081/.
  • Permite configuración de red, gestión de firewall, carga de firmware y reinicio de CPU.
  • Sin capa de protección HTTPS.
  • Riesgo de manipulación directa de componentes industriales críticos.

Impacto Potencial:

  • Manipulación de parámetros críticos de producción eléctrica.
  • Inducción de inestabilidad en la frecuencia o voltaje de la red.
  • Apagones locales o regionales.
  • Compromiso de la confianza en el sistema de energías renovables español.

Recomendaciones Urgentes:

  • Cerrar exposición de interfaces a Internet inmediatamente.
  • Aplicar actualizaciones de firmware y contraseñas robustas.
  • Segmentar redes industriales críticas del tráfico público.
  • Implantar firewalls industriales y monitoreo activo de anomalías de red.

Conclusión:

La transformación energética basada en renovables es crítica para el futuro, pero debe ir acompañada de un refuerzo urgente de la ciberseguridad industrial.
La exposición documentada representa un riesgo real y necesita ser corregida antes de que actores maliciosos puedan explotarla.

Anexos Técnicos:

  • Capturas de pantallas de acceso a interfaces.
  • HTML web guardadas.
  • Listado de IPs afectadas y banners observados.

Nota Legal:

Todo el análisis ha sido realizado utilizando técnicas de reconocimiento pasivo y fuentes públicas abiertas (OSINT).
No se ha llevado a cabo ninguna intrusión ni alteración de los sistemas auditados.

en_GBEN

Cookie Policy

This website uses cookies to ensure you get the best experience on our website.

Go It!