Los fabricantes operan en uno de los entornos de amenazas más implacables y enfrentan un conjunto único de presiones que hacen que los ataques sean particularmente dañinos.
03 de octubre de 2025
•
,
5 min. leer

Los fabricantes enfrentan una combinación única de riesgos: tienen una tolerancia extremadamente baja al tiempo de inactividad, se encuentran en el corazón de cadenas de suministro extensas y a menudo complejas, y su ventaja competitiva a menudo se basa en propiedad intelectual (PI) de alto valor, incluidos diseños patentados y secretos comerciales. Esa es una combinación que debería hacer sonar las alarmas para los líderes de seguridad y TI que trabajan en el sector.
Mientras tanto, la naturaleza de los ataques modernos también se ha vuelto cada vez más compleja, sofisticada e implacable. Los actores de amenazas a menudo combinan hazañas técnicas con ingeniería social y robo de credenciales, y pretenden pasar desapercibidos durante largos períodos, recopilando inteligencia y mapeando sistemas antes de atacar.
Una serie de filtraciones de ransomware de alto perfil en los últimos años confirma lo mucho que está en juego: los extorsionadores digitales tienen al sector en su punto de mira. En un sector que depende de la precisión, la eficiencia y los calendarios de producción ajustados, incluso unas pocas horas de inactividad pueden afectar a toda la empresa y su red de socios, magnificando el impacto.
Sin embargo, esto no significa que lo único que se interponga entre su empresa y una megainfracción sea la suerte y el tiempo. como marcamos Día de fabricaciónes un buen momento para reflexionar sobre el creciente riesgo del sector y cómo se puede reducir a niveles manejables creando resiliencia y detectando amenazas lo antes posible.
La fabricación en la mira
Según IBMel sector manufacturero fue el más atacado en todo el mundo durante el año pasado. Representa una cuarta parte (26%) de los incidentes a los que se llamó a los servicios de respuesta a incidentes del proveedor durante el período, aumentando al 40% en APAC. La tecnología heredada, y en particular la tecnología operativa (OT) conectada, como los sistemas de control industrial y la robótica, ha ampliado la superficie de ataque de muchos fabricantes. Eso brinda muchas oportunidades para adversarios decididos. Otros hallazgos clave incluyen:
- Los exploits de aplicaciones públicas, cuentas válidas y servicios remotos externos fueron los vectores de acceso inicial más comunes, lo que pone de relieve cómo los adversarios están explotando puntos de acceso mal configurados o inseguros.
- El acceso al servidor (16%) y el malware-ransomware (16%) fueron las acciones observadas con mayor frecuencia, lo que ilustra que la interrupción operativa y la extorsión financiera eran los principales objetivos de los atacantes.
- La extorsión, el robo de datos, el robo de credenciales y el daño a la reputación fueron los mayores impactos para los fabricantes violados.
Por separado, notas de verizon que las infracciones confirmadas en el sector aumentaron un 89% anual en 2025, y las PYMES con menos de 1000 empleados representan más del 90% de las organizaciones infringidas. Su análisis también revela que una quinta parte de las infracciones se debió a motivos relacionados con el espionaje, frente a sólo el 3% un año antes. Planes, informes y correos electrónicos confidenciales fueron el tipo de datos robados con mayor frecuencia, lo que pone de relieve un riesgo para la propiedad intelectual que va más allá de la mera extorsión. Podría significar la presencia de actores estatales o competidores deseosos de robar secretos comerciales.
Dicho esto, la presencia de malware en las infracciones de fabricación aumentó del 50 % al 66 % durante el período, atribuible al ransomware y la preferencia por la “intrusión del sistema” como el patrón de amenaza más común. Esto se refiere a ataques complejos que utilizan “malware y/o piratería informática” para lograr sus objetivos. Es seguro decir que los fabricantes seguirán estando firmemente en el punto de mira de adversarios sofisticados.
Para obtener información sobre cómo las soluciones de ESET pueden ayudar a los fabricantes a mantenerse seguros y resilientes, explore esta pagina.
Cuentos de advertencia
Los fabricantes no sólo tienen que estar atentos a los ciberdelincuentes con motivos financieros. Una campaña reciente descubierta por ESET estaba dirigida a fabricantes y empresas de otros sectores. Se atribuyó al grupo RomCom, que combina campañas oportunistas y esfuerzos de espionaje. Éste aprovechó una vulnerabilidad de día cero en WinRAR para robar de forma encubierta información confidencial, destacando la sofisticación de algunos actores de amenazas que apuntan al sector.
Otra palabra de advertencia llega a través de un Incumplimiento de 2023 en Cloroxque le costó al fabricante de productos de limpieza decenas de millones de dólares. El incidente, que se debió a un único ataque de vishing y un conjunto de credenciales, afectó a la empresa durante semanas, interrumpiendo las operaciones y su cadena de suministro. El hecho de que supuestamente haya ocurrido debido a un error humano por parte de un subcontratista de TI resalta la naturaleza multicapa del riesgo cibernético al que se enfrentan los fabricantes.
Donde encaja MDR
La pregunta es cómo los mejores fabricantes pueden asimilar estas advertencias para minimizar el riesgo cibernético en su organización. El primer paso debería ser generar resiliencia mediante mejores prácticas, como la autenticación multifactor (MFA), la aplicación rápida de parches y el cifrado de datos. Esa es la clave para bloquear el acceso inicial y evitar el movimiento lateral cuando sea posible. Pero no es una solución milagrosa.
Los fabricantes también deberían invertir en detección y respuesta continuas en sus entornos de correo electrónico, nube, servidor, red y otros. Si la suya es una empresa grande con suficiente presupuesto, es posible que pueda hacerlo a través de un equipo interno de operaciones de seguridad (SecOps) que trabaje desde un centro de operaciones de seguridad (SOC) con herramientas XDR.
Pero para muchos, especialmente el 90% de los fabricantes afectados con menos de 1.000 empleados, la opción más sensata puede ser subcontratar a un proveedor experto de detección y respuesta gestionadas (MDR). Un proveedor de MDR bien elegido puede ofrecer una variedad de capacidades de manera más rápida y rentable que desarrollarlas internamente, que incluyen:
- Monitoreo de amenazas 24 horas al día, 7 días a la semana, 365 días al año por parte de un equipo de expertos
- Costo reducido en comparación con el alto gasto operativo y de capital requerido para dotar de personal y mantener un SOC
- Búsqueda de amenazas experta para encontrar las amenazas más sofisticadas
- Detección, respuesta y contención rápidas de amenazas para minimizar el riesgo financiero, reputacional y de cumplimiento.
- Resiliencia financiera y operativa mejorada al permitir que la organización continúe con la producción incluso después de un ataque.
- Información descubierta para desarrollar resiliencia contra ataques futuros similares
Construir un SOC maduro con cobertura 24 horas al día, 7 días a la semana, caza de amenazas y habilidades forenses normalmente requiere años y una inversión significativa, mientras que los proveedores de MDR aportan rápidamente una pila establecida y un equipo experimentado. El gasto de CapEx/OpEx de un SOC interno y la experiencia en seguridad especializada necesaria para monitorear entornos convergentes suele ser prohibitivo, especialmente para las PYMES. Además, los manuales de estrategia de MDR enfatizan la contención y la recuperación rápida con el objetivo de minimizar el tiempo de inactividad de la producción, una métrica crítica para la fabricación. Para muchos fabricantes, MDR proporciona el camino más rápido y rentable hacia la resiliencia operativa.
Los segundos cuentan
Ya sea que busquen su IP, los datos de sus clientes o simplemente para causar la máxima interrupción con miras a la extorsión, cuando los actores de amenazas atacan, comienza la carrera para encontrarlos y contenerlos. MDR puede acelerar este proceso para brindar la alerta temprana que necesita para poner en práctica los planes de respuesta a incidentes.
La supervisión y el conocimiento continuos que proporciona en los endpoints, las redes y los entornos de nube también se alinean perfectamente con un enfoque de mejores prácticas de confianza cero en materia de ciberseguridad. Al combinar lo mejor de la experiencia humana y la tecnología avanzada, no solo vale la pena echarle un vistazo a MDR para su negocio. También podría ser la clave para asegurar su cadena de suministro ampliada.



