El
sector manufacturero global comenzó 2025 enfrentando uno de los
entornos de ciberamenazas más agresivos de su historia. La
transformación digital, las fábricas inteligentes y las cadenas de
suministro interconectadas han llevado la eficiencia operativa a niveles
que hace 50 años no hubiéramos creído posibles. Sin embargo, esto
conlleva un riesgo cibernético sin precedentes. Según el informe
"Manufacturing Threat Landscape 2025" de Check Point® Software
Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones
de ciberseguridad, los incidentes cibernéticos dirigidos a la
manufactura aumentaron drásticamente año tras año, lo que sitúa a la
industria en el centro de la actividad global de ransomware.
La manufactura se convierte en el principal objetivo del ransomware
En
2025, los incidentes globales de ransomware alcanzaron los 7419 casos
documentados, lo que representa un aumento del 32 % con respecto al año
anterior. La manufactura fue el sector industrial más atacado. Los
ataques contra fabricantes aumentaron un 56 %, pasando de 937 incidentes
en 2024 a 1466 en 2025. La razón financiera para atacar a los
fabricantes radica en que el tiempo de inactividad puede costar millones
al día, interrumpir la seguridad de las operaciones críticas y tener
repercusiones en las cadenas de suministro globales. Los
ciberdelincuentes consideran cada vez más la interrupción de la
producción como una herramienta de presión, en lugar de un daño
colateral.
Estados
Unidos lideró a nivel mundial con 713 incidentes de ransomware en el
sector manufacturero, seguido de India (201), Alemania (79), Reino Unido
(65) y Canadá (62). Estas cifras demuestran que tanto las economías
industriales maduras como las emergentes se enfrentan a niveles de
exposición similares.
¿Por qué los fabricantes son tan vulnerables?
Tres debilidades estructurales siguen impulsando el riesgo cibernético en el sector manufacturero.
En
primer lugar, los sistemas de tecnología operativa heredados siguen
profundamente arraigados en los entornos industriales. Muchos
controladores lógicos programables, sistemas SCADA y dispositivos de IoT
industrial nunca se diseñaron con controles de seguridad modernos. En
Europa, el 80 % de los fabricantes aún operan sistemas de tecnología
operativa críticos con vulnerabilidades conocidas, lo que hace que la
explotación sea factible y repetible.
En
segundo lugar, la complejidad de la cadena de suministro ha ampliado la
superficie de ataque. En 2025, los ataques a la cadena de suministro
casi se duplicaron, pasando de 154 incidentes en 2024 a 297 en 2025. Los
ciberdelincuentes comprometen cada vez más a proveedores más pequeños,
proveedores de servicios gestionados o plataformas SaaS para obtener
acceso indirecto a grandes objetivos industriales.
En
tercer lugar, las operaciones de ransomware como servicio han madurado.
Los modelos basados en afiliados permiten a los grupos de
ciberdelincuentes escalar rápidamente los ataques, reutilizar
herramientas probadas y localizar las campañas por geografía e
industria.
Los ciberdelincuentes que impulsan los ataques industriales
Varios grupos de ransomware dominaron los ataques al sector manufacturero en 2025.
Akira,
activo desde 2023, se consolidó como uno de los grupos con mayor éxito
financiero, generando unos ingresos estimados de 244 millones de dólares
a finales de 2025. Akira suele acceder a través de VPN sin
autenticación multifactor, vulnerabilidades explotadas y spear phishing.
Un incidente notable de 2025 involucró a un fabricante de cables
alemán, donde se extrajeron 27 GB de datos confidenciales antes del
cifrado.
Qilin,
una operación de ransomware como servicio con sede en Rusia, se centró
principalmente en la fabricación y la logística. En un ataque de 2025,
Qilin robó 29.843 archivos internos de una empresa de fabricación y
logística, generando riesgos en la cadena de suministro más allá de la
víctima inicial.
El
ransomware Play continuó afectando a los fabricantes estadounidenses;
el FBI informó de aproximadamente 900 entidades afectadas a mediados de
2025. Play es conocido por abusar de credenciales válidas y deshabilitar
los controles de seguridad antes del cifrado, lo que aumenta el impacto
operativo.
Junto
a los grupos de ransomware, activistas informáticos y actores
geopolíticos como NoName057(16) y grupos de desfiguración alineados con
China atacaron a entidades industriales con ataques de denegación de
servicio, reconocimiento de sistemas operativos y desfiguración de
sitios web públicos, particularmente durante períodos de tensión
geopolítica. Las rutas de ataque más comunes a las redes de fabricación
Las vías de ataque más comunes a las redes de fabricación
El
ransomware siguió siendo el vector de amenaza dominante, responsable de
890 incidentes en el sector manufacturero en 2025. Sin embargo, los
atacantes utilizaron múltiples puntos de entrada para acceder a los
sistemas.
Las
vulnerabilidades explotadas representaron el 32 % de los ataques,
dirigidos frecuentemente a sistemas OT heredados y aplicaciones de cara
al público.
Las
campañas de phishing y correo electrónico malicioso representaron el 23
% de los incidentes, cada vez más potenciadas con señuelos generados
por IA.
Las
credenciales comprometidas se volvieron más valiosas, llegando a
venderse entre 4000 y 70 000 dólares en mercados de la dark web.
La
vulneración de la cadena de suministro y el abuso del acceso remoto
permitieron a los atacantes moverse lateralmente entre entornos de TI y
OT con escasa detección.
Además
del cifrado, los atacantes también emplearon el robo de datos, tácticas
de extorsión y la interrupción de sistemas de información, lo que
refleja una amplia amenaza.
Aspectos destacados del impacto regional
En
Europa, el sector manufacturero representó el 72 % de los ataques de
ransomware industrial en el tercer trimestre de 2025. El rescate
promedio exigido alcanzó los 1,16 millones de dólares, más del doble que
el año anterior. Incidentes de gran repercusión interrumpieron las
cadenas de suministro de los sectores automotriz, aeroespacial y de
transporte en varios países.
En
Estados Unidos, el sector manufacturero fue el más atacado por cuarto
año consecutivo, con el ransomware representando casi la mitad de todas
las brechas de seguridad industriales. El coste medio de los ataques
alcanzó los 500.000 dólares, sin incluir las pérdidas operativas a largo
plazo.
India
se consolidó como el epicentro del ransomware en la región
Asia-Pacífico, con el 65 % de las empresas afectadas pagando rescates y
pagos promedio que alcanzaron los 1,35 millones de dólares,
especialmente en los sectores manufacturero y de servicios de TI
críticos.
Es necesaria una repriorización de la ciberseguridad en el sector manufacturero
Es necesario un cambio en la ciberseguridad del sector manufacturero para priorizar lo siguiente:
Los
fabricantes deben implementar arquitecturas de confianza cero en los
entornos de TI y OT, aplicando una validación de identidad estricta,
acceso con privilegios mínimos y segmentación de red.
La
gestión de vulnerabilidades y la aplicación de parches siguen siendo
fundamentales, especialmente para VPN, aplicaciones con acceso a
internet y gateways OT. La aplicación de parches y los controles
compensatorios deben implementarse en horas, no en días o semanas, según
el marco CTEM.
La
gestión de credenciales debe mejorarse significativamente, desde la
detección de credenciales filtradas hasta la implementación de SSO/MFA.
Las
copias de seguridad inmutables y sin conexión son esenciales, ya que
los atacantes se dirigen cada vez más a la infraestructura de copias de
seguridad.
La
formación de los empleados también requiere una atención renovada, dado
que el phishing asistido por IA continúa evolucionando.
Por
último, la gestión de riesgos de terceros se ha convertido en una
función de seguridad fundamental. El acceso de proveedores, las
integraciones SaaS y los servicios gestionados representan ahora
vectores de ataque primarios, en lugar de preocupaciones secundarias.
Previsión de seguridad para la fabricación en 2026
Se prevé que las ciberamenazas dirigidas a los fabricantes se intensifiquen aún más en 2026.
Se
proyecta que el ransomware con IA, la ejecución más rápida de los
ataques, la reducción del tiempo de permanencia y la continua tendencia
hacia la extorsión de datos definirán la próxima fase del riesgo
cibernético industrial. Analice el panorama de amenazas para el sector
manufacturero para descubrir qué otros factores influyeron en 2025 y qué
cambios deben producirse en 2026.
Comentarios
Publicar un comentario