{"id":191,"date":"2026-04-16T23:52:17","date_gmt":"2026-04-16T23:52:17","guid":{"rendered":"https:\/\/cybertica.cr\/?p=191"},"modified":"2026-04-16T23:52:17","modified_gmt":"2026-04-16T23:52:17","slug":"el-sector-manufacturero-es-el-mayor-objetivo-del-ransomware-los-ataques-crecen-un-56-en-2025","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=191","title":{"rendered":"El sector manufacturero es el mayor objetivo del ransomware: los ataques crecen un 56% en 2025"},"content":{"rendered":"<div>\n<p>El sector industrial global se enfrenta a uno de los entornos de amenaza m\u00e1s agresivos de su historia, situ\u00e1ndose como el objetivo n\u00famero uno del cibercrimen organizado. Seg\u00fan el informe \u2018<a href=\"https:\/\/checkpoint.cyberint.com\/manufacturing-threat-landscape\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Manufacturing Threat Landscape 2025<\/em><\/a>\u2019 de <a href=\"https:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>, empresa global en soluciones de ciberseguridad, los incidentes de ransomware contra fabricantes aumentaron un 56% en el \u00faltimo a\u00f1o, escalando de 937 casos en 2024 a 1.466 en 2025. Esta tendencia responde a una estrategia calculada: los atacantes utilizan la paralizaci\u00f3n de las l\u00edneas de producci\u00f3n, que puede costar millones de euros por cada hora de inactividad, como una palanca de extorsi\u00f3n masiva para forzar el pago de rescates.<\/p>\n<p>El informe destaca que Estados Unidos lidera el ranking de pa\u00edses afectados con 713 incidentes, seguido de India (201), Alemania (79) Reino Unido (65) y Canad\u00e1 (62%). Esto demuestra que las potencias industriales son el foco principal de estas campa\u00f1as.<\/p>\n<figure class=\"wp-block-image aligncenter size-full\"><img data-lazyloaded=\"1\" fetchpriority=\"high\" decoding=\"async\" width=\"602\" height=\"174\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/Imagen1lmjg.jpg\" alt=\"\" class=\"wp-image-43072\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/Imagen1lmjg.jpg 602w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/Imagen1lmjg-300x87.jpg 300w\" data-sizes=\"(max-width: 602px) 100vw, 602px\"\/><figcaption class=\"wp-element-caption\"><em>Imagen 1. Cinco pa\u00edses m\u00e1s atacados en 2025.<\/em><\/figcaption><\/figure>\n<p>El ecosistema delictivo est\u00e1 dominado por grupos que operan bajo el modelo de <em>Ransomware-as-a-Service<\/em> (RaaS):<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Akira y la rentabilidad del crimen<\/strong>: activo desde 2023, este grupo se ha consolidado como el m\u00e1s exitoso financieramente al alcanzar beneficios estimados de 244 millones de d\u00f3lares al cierre de 2025 mediante ataques altamente selectivos.<\/li>\n<li><strong>Qilin y el robo de propiedad intelectual<\/strong>: operando principalmente desde Rusia, se especializa en la exfiltraci\u00f3n masiva de datos cr\u00edticos, comprometiendo no solo a la empresa principal sino a toda su red de proveedores y clientes. Su t\u00e1ctica no es solo cifrar, sino la exfiltraci\u00f3n masiva para chantajear a toda la cadena de suministro, un detalle que a\u00f1ade mucha gravedad al texto.<\/li>\n<li><strong>Play y el sabotaje de defensas<\/strong>: conocido por su agresividad en Estados Unidos, este actor se distingue por su capacidad para desactivar controles de seguridad y herramientas de monitorizaci\u00f3n antes de ejecutar el cifrado de los sistemas.<\/li>\n<\/ul>\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" data-lazyloaded=\"1\" decoding=\"async\" width=\"392\" height=\"220\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/Imagen2vgc.jpg\" alt=\"\" class=\"wp-image-43073\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/Imagen2vgc.jpg 392w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/Imagen2vgc-300x168.jpg 300w\" data-sizes=\"(max-width: 392px) 100vw, 392px\"\/><figcaption class=\"wp-element-caption\"><em>Imagen 2. Los 10 principales actores de amenazas.<\/em><\/figcaption><\/figure>\n<p>El ransomware sigui\u00f3 siendo el principal vector de ataque en 2025, con 890 incidentes en el sector manufacturero, aunque los atacantes utilizaron m\u00faltiples formas de acceso. Las vulnerabilidades explotadas representaron el 32% de los ataques, especialmente en sistemas OT antiguos y aplicaciones expuestas a internet, mientras que el phishing y los correos maliciosos supusieron el 23% y se volvieron m\u00e1s sofisticados gracias al uso de inteligencia artificial. Las credenciales comprometidas aumentaron su valor, llegando a venderse entre 4.000 y 70.000 d\u00f3lares en la dark web. Adem\u00e1s, los ataques a la cadena de suministro y el abuso de accesos remotos permitieron a los ciberdelincuentes moverse entre entornos IT y OT con escasa detecci\u00f3n. M\u00e1s all\u00e1 del cifrado, tambi\u00e9n se observ\u00f3 un aumento del robo de datos, la extorsi\u00f3n sin cifrado y la interrupci\u00f3n de sistemas, lo que refleja una evoluci\u00f3n hacia ataques m\u00e1s complejos y multifac\u00e9ticos.<\/p>\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" data-lazyloaded=\"1\" decoding=\"async\" width=\"602\" height=\"179\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/okigfd.jpg\" alt=\"\" class=\"wp-image-43074\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/okigfd.jpg 602w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/04\/okigfd-300x89.jpg 300w\" data-sizes=\"(max-width: 602px) 100vw, 602px\"\/><figcaption class=\"wp-element-caption\"><em>Imagen 3. Principales vectores de ataque en 2025.<\/em><\/figcaption><\/figure>\n<p>En cuanto al impacto regional, en Europa la manufactura concentr\u00f3 el 72% de los ataques industriales de ransomware en el tercer trimestre de 2025, con rescates medios de 1,16 millones de d\u00f3lares, m\u00e1s del doble que el a\u00f1o anterior. En Estados Unidos, fue el sector m\u00e1s atacado por cuarto a\u00f1o consecutivo, con un coste medio de 500.000 d\u00f3lares por incidente, sin contar p\u00e9rdidas a largo plazo. Por su parte, India se consolid\u00f3 como el epicentro del ransomware en Asia-Pac\u00edfico, con el 65% de las empresas afectadas pagando rescates y una media de 1,35 millones de d\u00f3lares. En conjunto, el ransomware sigue dominando, pero los ataques son cada vez m\u00e1s diversos, sofisticados y con un impacto econ\u00f3mico creciente a nivel global.<\/p>\n<p>La digitalizaci\u00f3n y la interconexi\u00f3n de las plantas de producci\u00f3n han creado nuevas brechas de seguridad que los atacantes est\u00e1n explotando con gran eficiencia:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Obsolescencia en Tecnolog\u00eda Operativa (OT)<\/strong>: aproximadamente el 80% de los fabricantes europeos opera con sistemas industriales que presentan vulnerabilidades conocidas, ya que muchos dispositivos como PLCs o interfaces SCADA fueron dise\u00f1ados sin protocolos de seguridad modernos.<\/li>\n<li><strong>Evoluci\u00f3n de los vectores de entrada<\/strong>: el 32% de las intrusiones exitosas se produjeron mediante la explotaci\u00f3n de vulnerabilidades de software, mientras que el 23% se originaron a trav\u00e9s de campa\u00f1as de phishing cada vez m\u00e1s sofisticadas gracias al uso de Inteligencia Artificial para enga\u00f1ar a los empleados.<\/li>\n<li><strong>El riesgo de la cadena de suministro<\/strong>: los ataques dirigidos espec\u00edficamente a proveedores se duplicaron en 2025, pasando de 154 a 297 incidentes, lo que permite a los delincuentes saltar de empresas m\u00e1s peque\u00f1as a los sistemas centrales de grandes corporaciones industriales.<\/li>\n<\/ul>\n<p>De cara a 2026, el informe subraya que la respuesta tradicional ya no es suficiente ante ataques que ahora incluyen la destrucci\u00f3n de copias de seguridad y la extorsi\u00f3n directa de datos. Es urgente que las empresas adopten arquitecturas Zero Trust en sus entornos IT y OT, de manera que se garantice una segmentaci\u00f3n de red estricta y una validaci\u00f3n de identidad constante. Asimismo, la gesti\u00f3n de parches debe transformarse bajo el marco CTEM, reduciendo los tiempos de implementaci\u00f3n a horas en lugar de d\u00edas, especialmente en activos cr\u00edticos como pasarelas OT y aplicaciones expuestas a Internet.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El sector industrial global se enfrenta a uno de los entornos de amenaza m\u00e1s agresivos de su historia, situ\u00e1ndose como el objetivo n\u00famero uno del cibercrimen organizado. Seg\u00fan el informe \u2018Manufacturing Threat Landscape 2025\u2019 de Check Point\u00ae Software Technologies Ltd., empresa global en soluciones de ciberseguridad, los incidentes de ransomware contra fabricantes aumentaron un 56% [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":192,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=191"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/191\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/192"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}