Todos sabemos que la energía solar es excelente. Ayuda al medio ambiente, le ahorra dinero y es una gran inversión para la mayoría de los propietarios de viviendas, comunidades y empresas.

¿Pero sabías que el inversor solar en tu pared puede representar un serio riesgo de ciberseguridad? ¡No solo para su propia red y datos, sino también para la estabilidad de las redes eléctricas en su conjunto!

Existe una gran preocupación por la falta de ciberseguridad en las instalaciones fotovoltaicas.
Un hacker malintencionado podría apuntar a la red eléctrica centrándose en inversores solares conectados a la web. Si tiene éxito, el hacker podría causar cortes de energía a gran escala (a nivel nacional o incluso continental. Aunque es realmente difícil, siempre cabe la posibilidad). Si este ataque se ejecuta realmente con éxito, costaría miles de millones y tendría un impacto directo y severo en la vida de todos.
Desde este descubrimiento, las agencias gubernamentales, los fabricantes de inversores solares, los proveedores de energía y algunos instaladores locales están tomando medidas para mejorar la ciberseguridad general de los inversores.

La pregunta ahora es: ¿Qué puede hacer para proteger su instalación fotovoltaica?

Comencemos diciendo que hay muchas cosas que puede (¡y debe!) Hacer.

¿Debería simplemente desconectar su inversor solar de Internet?

Hoy en día casi todos los inversores solares tienen conexión a Internet a través de Wi-Fi o cable. El principal beneficio de esta conexión es que puede monitorear el dispositivo desde cualquier lugar. La desventaja es que su inversor se convierte en objetivo para los hackers. En algunos casos, su inversor solar se presentará directamente como un dispositivo orientado a Internet. En otros casos, un pirata informático primero deberá obtener acceso a la red o Wi-Fi de su hogar (que es mucho más fácil de lo que podría pensar).

Consejo n. ° 1: No lo conecte a Internet si no es necesario.

El primer consejo para la ciberseguridad comienza allí mismo: si no utiliza estas aplicaciones o portales en línea y el dispositivo no requiere una conexión a Internet para funcionar, simplemente no lo conecte a Internet. Algunos inversores solares ofrecen monitoreo local a través de Bluetooth, USB o simplemente tocando la pantalla táctil del inversor.

Como alternativa, también puede configurar la interfaz de monitoreo para que solo sea accesible desde su red local (y, por ejemplo, su dirección IP de Wi-Fi de trabajo) configurando las reglas de firewall adecuadas.

Cuando su inversor solar no está conectado a Internet, un atacante debe estar físicamente cerca para intentar cualquier cosa. Las posibilidades de que un pirata informático venga físicamente a su casa para piratear su instalación fotovoltaica específica son mínimas.

Consejo n. ° 2: Si debe mantenerlo conectado, siga las pautas de seguridad del fabricante

Supongamos ahora que desea mantener el inversor conectado a Internet sin dejar de ser seguro. Hay varias acciones que puede realizar. 

Los fabricantes de inversores solares de renombre deben proporcionar pautas detalladas para configurar sus dispositivos correctamente. Es posible que tenga que buscar para encontrarlos, pero generalmente hay excelentes consejos en estos documentos. A continuación se proporcionan algunos enlaces de ejemplo:

Las instrucciones de uso del Fronius Primo, página 39, muestran cómo bloquear el inversor para protegerlo de cambios maliciosos
https://www.solarquotes.com.au/blog/wp-content/uploads/2018/02/fronius-access-code.pdf

Cualquier persona que disponga de un inversor SMA conectado a la web debe leer las directrices de SMA para una comunicación segura del sistema fotovoltaico.
https://www.sma.de/fileadmin/Partner/SMA_Partnerprogramm/CyberSecurity-TI-en-10.pdf

En el Manual de instalación y funcionamiento de Enphase, página 41, por ejemplo. El nombre de usuario y la contraseña predeterminados deben cambiarse lo antes posible:
http://enphase.com/sites/default/files/Envoy_Installation_and_Operation_NA.pdf
Las pautas del fabricante como las anteriores le muestran cómo hacer que el sistema funcione y luego, opcionalmente, hacer que el sistema sea más seguro.

Las directrices de Fronius muestran varias formas de hacer que su inversor solar sea más seguro. Por ejemplo:

  • Puede implementar un código de bloqueo de teclas en el inversor, que requiere acceso físico antes de que se puedan realizar cambios.
  • Puede acceder a sus datos a través de una memoria USB, sin permitir que el inversor acceda a Internet.
  • Puede recibir un SMS siempre que su inversor solar muestre errores específicos, lo que significa que sabrá cuándo algo anda mal o cuando alguien está atacando su inversor.

Intente seguir las pautas del fabricante lo mejor que pueda. También es posible simplemente ponerse en contacto con el servicio de asistencia técnica y pedirles que le ayuden a configurar su dispositivo con la configuración de seguridad correcta. Y empresas como ACIBIN, que le ayudarán y guiarán para proteger su instalación como toda su infraestructura.

Si está instalando un nuevo sistema, esté allí con el instalador y asegúrese de que pasen por cualquier configuración de seguridad opcional.

Consejo n. ° 3: Restrinja a qué tiene acceso su inversor solar.

Algunos dispositivos simplemente tienen más privilegios que otros. Esto es normal. Su portátil necesita acceso completo a cualquier cosa para su uso, pero su inversor realmente no necesita acceso a Youtube, Netflix o su Xbox.

Si es bastante bueno con los ordenadores y las redes, es posible configurar una red diferente específicamente para su inversor. Desde esta red, puede permitir que el tráfico de red vaya desde y hacia los servidores del fabricante del inversor solar y bloquee todo lo demás. Cualquier atacante que intente llegar a su inversor nunca lo conseguirá porque su tráfico de red no se envía al dispositivo. Incluso podría usar esta red para otros dispositivos conectados a la web. De esta manera, puede asegurarse de que esos dispositivos y su instalación fotovoltaica solo se comuniquen de la manera que desee, mientras se asegura de que aún puede usar su portátil para navegar, jugar y transmitir videos al contenido de su elección.

Consejo n. ° 4: Obtenga un router y configúrelo con un firewall adecuado

Un dispositivo o una red de dispositivos es tan fuerte como el eslabón más débil de la cadena. Entonces, comencemos por construir un perímetro exterior fuerte.

Configure un router fuerte y configúrelo con un firewall adecuado. La mayoría de los routerss de nivel medio admiten este tipo de funcionalidad lista para usar. Este firewall garantiza que solo los servicios que desee estén expuestos a Internet. Existe software de firewall gratuito, así como hardware de consumo económico, que funciona como cortafuegos. Hay muchas guías disponibles en línea.

Es recomendable no modificar ni manipular opciones del router ni del firewall si no se tienen buenos conocimientos de redes. Consulte con un profesional ante cualquier duda que tenga. Existen empresas dedicadas a implementar estas medidas de seguridad.

El Wi-Fi es otro de los puntos a tratar. Asegúrese de que su dispositivo Wi-Fi esté actualizado y se mantenga actualizado. Todavía existen vulnerabilidades de seguridad en muchos módems y enrutadores, y la instalación de parches de seguridad es fundamental. También asegúrese de que su Wi-Fi utilice un protocolo de comunicación seguro y una contraseña larga y compleja para mantener a los atacantes dentro del alcance de su Wi-Fi fuera de su red.

Consejo n. ° 5: Asegúrese de que no haya una «puerta trasera» en su inversor: proteja todos los dispositivos de su red.

Como se dijo antes, cualquier cadena es tan fuerte como su eslabón más débil. Un dispositivo infectado constituye una amenaza directa para cualquiera de los dispositivos de la misma red. De vez en cuando, un atacante aún puede colarse en su red a pesar del fuerte firewall y el perímetro exterior que ha configurado según el Consejo n. ° 4.

Por ejemplo, podría hacer clic en un correo electrónico poco fiable o insertar la memoria USB infectada de un amigo. Su dispositivo ahora infectado puede usarse para apuntar a cualquier dispositivo en su red, incluido su inversor solar.

Para evitar que la infección se propague, debe configurar la seguridad adecuada en todos sus dispositivos individuales. Asegúrese de ejecutar actualizaciones con regularidad en todos los dispositivos conectados a Internet en su casa. Habilite y configure los firewalls de sus computadoras individuales, instale software antivirus / antimalware y no instale ningún software «dudoso». Siempre que sea posible, configure sus actualizaciones para que se ejecuten automáticamente, ya que hacerlo manualmente requiere mucho tiempo y esfuerzo.

Para los inversores solares específicamente, esto generalmente significa conectarlos a Internet, configurarlos para recibir actualizaciones automáticas y seguir las pautas de seguridad adecuadas del fabricante. En la mayoría de los casos, (por ejemplo, con la mayoría de los inversores SMA más nuevos) configurar el dispositivo para recibir actualizaciones, es tan simple como cambiar una configuración a: «actualizar automáticamente» y configurar su firewall para permitir el tráfico desde el dispositivo a los servidores de actualización de SMA y backup.

Sin embargo, algunos modelos de inversores más antiguos o el hardware relacionado con la energía fotovoltaica no se pueden actualizar por aire, ya que son demasiado antiguos para tener una conexión a Internet. Para estos dispositivos desconectados, debe verificar al menos una vez al año si las actualizaciones están disponibles y luego instale manualmente el nuevo firmware de acuerdo con las instrucciones del proveedor.

Si tiene dispositivos heredados conectados a Internet que no son compatibles (p. Ej., SMA Sunny WebBox), nunca recibirá actualizaciones. Trate estos dispositivos como dispositivos peligrosos, ya que cualquier vulnerabilidad de seguridad que pueda existir en ellos nunca se resolverá (¡los viejos dispositivos Windows 2000 y XP son un gran ejemplo de esto!). Siempre que sea posible, se recomienda reemplazar estos dispositivos, ya que generalmente existen alternativas mejores y más seguras. Si no puede reemplazarlos, asegúrese de colocar el dispositivo en un segmento de red separado (una especie de espacio de cuarentena), al que solo se permite el tráfico de red específico de la «white list».

Consejo n. ° 6: Cambie la contraseña para cada usuario configurado del inversor

La mayoría de los inversores vienen con usuarios predeterminados y sus contraseñas correspondientes. Usted debe cambiar estos usuarios y contraseñas predeterminados lo antes posible. Asegúrese de determinar la contraseña usted mismo para TODOS los usuarios. Los instaladores locales suelen tener una contraseña para todos sus clientes. Eso no es muy seguro, así que asegúrese de cambiar la contraseña de todos los usuarios del inversor. Los inversores solares de SMA, por ejemplo, vienen con un inicio de sesión de usuario (contraseña predeterminada 0000) y un inicio de sesión de instalador (contraseña predeterminada 1111) para los que usted puede cambiar las contraseñas. Usted, como propietario del dispositivo, debe ser el único que tenga acceso tanto a la contraseña de usuario como a la contraseña de instalador del dispositivo. Siempre que un instalador tenga que ajustar la configuración del dispositivo, simplemente puede pedirle la contraseña.

También asegúrese de utilizar contraseñas diferentes (no las predeterminadas personales) para todas estas cuentas. Los inversores solares pueden utilizar un cifrado muy débil en las contraseñas, lo que permite a los atacantes que escuchan a escondidas descifrar la contraseña. Si usa la misma contraseña en su inversor que utilizó en su cuenta bancaria o correo electrónico, un atacante que comprometa su inversor podría obtener mucho más que «solo» su contraseña de inversor.

Se recomienda encarecidamente utilizar una contraseña segura y configurar contraseñas aleatorias verdaderas con 16 caracteres + (o tan largas y complejas como sea posible si el dispositivo / servicio no permite más de 16 caracteres) de longitud en todos los servicios y dispositivos que utilice. Esto mejora enormemente su seguridad general, y las cajas fuertes de contraseñas hoy en día son muy fáciles de usar.

Consejo n. ° 7: Autenticación de dos factores

Este paso implica el uso de autenticación de dos factores siempre que sea posible. En los modelos antiguos no suele existir esta opción, ni es posible implementarla de manera sencilla. La autenticación de dos factores generalmente implica obtener un código de su teléfono móvil y usarlo como una “contraseña” adicional.

Lo que esto hace efectivamente es asegurarse de que un atacante no solo necesite saber su contraseña, sino que también necesite acceder a su teléfono móvil. Lo más probable es que un atacante no tenga este acceso. Aún mejor, cuando se intenta iniciar sesión, le notifican que alguien está intentando ingresar con su contraseña. Luego, simplemente puede negarles el acceso y cambiar la contraseña, ya que ahora sabe que alguien más conoce su contraseña.

¡Su inversor solar ahora está seguro!

Con todo en su lugar, no solo su inversor solar es seguro, sino que todos sus dispositivos y cuentas lo están. Lo que pasa con la ciberseguridad, es que nunca se trata de un solo dispositivo (en este caso el inversor). Mantener un alto nivel de ciberseguridad requiere disciplina y esfuerzo en todos sus dispositivos. Para complicar las cosas, no solo requiere esfuerzo y disciplina de su lado, sino también del instalador y del fabricante. Solo puede configurar su sistema de energía solar conectado a la web de la manera más segura posible y esperar que otros sigan su ejemplo.

Siempre existe la posibilidad de que un atacante avanzado con mucha dedicación pueda entrar y piratear tu dispositivo, pero con una red así configurada, el script-kiddie o web-bot ordinario no tendrá ninguna posibilidad contra tus poderosas defensas.

×