El ataque cibernético contra el sistema eléctrico de Polonia en diciembre de 2025 representa un punto de inflexión en la manera en que los adversarios dirigen sus esfuerzos hacia infraestructuras energéticas. A diferencia de los ataques anteriores en Ucrania, que se enfocaron en sistemas centralizados de transmisión y distribución, esta operación se dirigió a recursos energéticos distribuidos, como plantas de cogeneración y sistemas de energía renovable. Esta diferencia marca un cambio estratégico, pues los sistemas distribuidos requieren mayor conectividad remota y, en muchos casos, cuentan con menores inversiones en seguridad digital. De este modo, se amplía la superficie de ataque y se expone un conjunto de vulnerabilidades que antes no eran tan evidentes.
La operación se caracterizó por la explotación de dispositivos de comunicación y unidades terminales remotas (RTUs), lo que permitió a los atacantes deshabilitar equipos esenciales. Aunque no se produjeron apagones, la intrusión demostró que los adversarios poseen capacidades para comprometer sistemas críticos y, en consecuencia, generar impactos potencialmente graves en el futuro. Además, la simultaneidad de los ataques en múltiples sitios evidenció una planificación orientada a demostrar que los recursos distribuidos pueden ser atacados de manera sistemática, lo que constituye una advertencia para países que avanzan en la transición energética. Al comparar este ataque con los de 2015 y 2016 en Ucrania, se observa continuidad en las tácticas, como el uso de malware destructivo y la manipulación de protocolos industriales, pero también una evolución hacia objetivos más fragmentados. Mientras que en los ataques anteriores se buscaba interrumpir grandes centros de control, en Polonia se apuntó a la periferia del sistema eléctrico, donde la diversidad de configuraciones y la falta de estandarización dificultan tanto la defensa como la explotación completa. Esta combinación de similitudes y diferencias sugiere que los atacantes aprovecharon oportunidades inmediatas más que ejecutar un plan meticulosamente diseñado.
El contexto energético de Polonia ayuda a entender la relevancia del ataque. Con más del 50% de su generación basada en carbón, el sistema cuenta con una inercia que le otorga estabilidad frente a fluctuaciones de frecuencia. Sin embargo, la creciente participación de renovables, cercana al 25%, introduce vulnerabilidades adicionales. En sistemas con mayor penetración de energías limpias y menor respaldo térmico, un ataque coordinado de este tipo podría desencadenar fallas en cascada. Por lo tanto, lo ocurrido en Polonia debe interpretarse como una advertencia para regiones que dependen cada vez más de fuentes renovables. La respuesta gubernamental destacó que los sistemas de transmisión no fueron comprometidos, lo que evitó consecuencias inmediatas. No obstante, la intrusión en sistemas operativos vinculados a la generación distribuida demuestra que los atacantes lograron un acceso que podría ser utilizado en futuras operaciones con mayor impacto. La falta de registros completos de comunicaciones y comandos en los sitios afectados impide determinar con precisión si se intentaron acciones de control directo, lo que subraya la necesidad de mejorar la visibilidad y el monitoreo en redes industriales.
El análisis también resalta que los recursos energéticos distribuidos suelen operar bajo restricciones financieras y contractuales que limitan la incorporación de medidas de seguridad. La multiplicidad de sitios pequeños, la dependencia de soluciones de bajo costo y la necesidad de acceso remoto para mantenimiento y soporte generan un entorno propicio para la explotación de vulnerabilidades comunes. En este sentido, la homogeneidad de configuraciones se convierte en un factor que facilita ataques a gran escala. Las implicaciones de este incidente van más allá de Polonia. En sistemas eléctricos con alta penetración de renovables y baja inercia, un ataque similar podría provocar desviaciones de frecuencia que desencadenen apagones masivos. Además, la normativa vigente en muchos países no contempla la protección obligatoria de instalaciones de menor tamaño, lo que deja expuestas infraestructuras que, aunque pequeñas individualmente, representan un riesgo sistémico cuando son atacadas de manera coordinada.
La experiencia demuestra que la defensa de infraestructuras energéticas debe adaptarse a la nueva realidad de la generación distribuida. La preparación de planes de respuesta específicos, la segmentación de sitios, la variación en configuraciones de seguridad y la mejora en la visibilidad de redes industriales son medidas necesarias para enfrentar adversarios con capacidades avanzadas. La resiliencia del sistema eléctrico dependerá de la capacidad de anticipar y mitigar ataques que, aunque no generen apagones inmediatos, pueden sentar las bases para interrupciones de gran escala en el futuro.
Para leer más ingrese a:
https://hub.dragos.com/report/electrum-targeting-polands-electric-sector
https://5943619.hs-sites.com/hubfs/Reports/dragos-2025-poland-attack-report.pdf