{"id":30821,"date":"2025-03-20T14:51:47","date_gmt":"2025-03-20T12:51:47","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30821"},"modified":"2025-03-20T14:56:05","modified_gmt":"2025-03-20T12:56:05","slug":"amenazas-ciberseguridad-industrial-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/amenazas-ciberseguridad-industrial-2025\/30821\/","title":{"rendered":"Amenazas para las empresas industriales en 2025"},"content":{"rendered":"<p>Principales impulsores del desarrollo del panorama mundial de las ciberamenazas:<\/p>\n<ul>\n<li><a href=\"#caza-innovaciones\" target=\"_blank\" rel=\"noopener\">A la caza de innovaciones<\/a><\/li>\n<li><a href=\"#barreras\" target=\"_blank\" rel=\"noopener\">Barreras creadas intencionadamente y guerras de sanciones<\/a><\/li>\n<li><a href=\"#nuevas\" target=\"_blank\" rel=\"noopener\">Las nuevas tecnolog\u00edas implican nuevos ciberriesgos<\/a><\/li>\n<li><a href=\"#tecno\" target=\"_blank\" rel=\"noopener\">Las tecnolog\u00edas probadas implican nuevos ciberriesgos<\/a><\/li>\n<li><a href=\"#proveedor\" target=\"_blank\" rel=\"noopener\">Una elecci\u00f3n equivocada de proveedor acarrea grandes problemas<\/a><\/li>\n<li><a href=\"#oscuridad\" target=\"_blank\" rel=\"noopener\">La seguridad por oscuridad ya no funciona para las infraestructuras OT<\/a><\/li>\n<\/ul>\n<div id=\"caza-innovaciones\"><\/div>\n<h2>A la caza de innovaciones<\/h2>\n<p>Las innovaciones est\u00e1n cambiando nuestras vidas. Hoy, el mundo est\u00e1 en el umbral de otra revoluci\u00f3n t\u00e9cnica. El acceso a las nuevas tecnolog\u00edas es un billete hacia el futuro, una garant\u00eda de prosperidad econ\u00f3mica y soberan\u00eda pol\u00edtica. Por ello, muchos pa\u00edses buscan su camino en el nuevo orden tecnol\u00f3gico, invirtiendo en investigaci\u00f3n y desarrollos prometedores en diversos \u00e1mbitos: IA y aprendizaje autom\u00e1tico, computaci\u00f3n cu\u00e1ntica, electr\u00f3nica \u00f3ptica, nuevos materiales, fuentes de energ\u00eda y tipos de motores, sat\u00e9lites y telecomunicaciones, gen\u00e9tica, biotecnolog\u00eda y medicina.<\/p>\n<p>En t\u00e9rminos de ciberseguridad, el creciente inter\u00e9s por la innovaci\u00f3n significa que <strong>las APT se est\u00e1n centrando en instituciones y empresas dedicadas a la investigaci\u00f3n y el desarrollo de nuevas tecnolog\u00edas<\/strong>. A medida que crece la demanda de conocimientos t\u00e9cnicos, los grupos de ciberdelincuentes de \u00e9lite -como las principales bandas de ransomware y los hacktivistas- tambi\u00e9n se unen al juego, <strong>a la caza de los secretos comerciales<\/strong> de las empresas innovadoras l\u00edderes.<\/p>\n<p>Las empresas industriales deben tener en cuenta que esta informaci\u00f3n puede ser incluso m\u00e1s f\u00e1cil de acceder y filtrar desde la planta de producci\u00f3n que desde los per\u00edmetros de las redes de los laboratorios de investigaci\u00f3n y las oficinas. La cadena de suministro y la red de socios de confianza tambi\u00e9n son objetivos potenciales muy l\u00f3gicos.<\/p>\n<div id=\"barreras\"><\/div>\n<h2>Barreras creadas intencionadamente y guerras de sanciones<\/h2>\n<p>El aumento de las turbulencias geopol\u00edticas, las guerras de sanciones y la restricci\u00f3n artificial del acceso a tecnolog\u00edas eficientes est\u00e1n impulsando la violaci\u00f3n de los derechos de propiedad intelectual de las principales empresas. Esto puede dar lugar a los siguientes riesgos de seguridad:<\/p>\n<ul>\n<li>Los desarrolladores y proveedores de tecnolog\u00eda de OT se enfrentan al problema de que los mecanismos existentes incorporados a sus productos pueden haber dejado de salvaguardar eficazmente su propiedad intelectual.<\/li>\n<li>Los cracks, los parches de terceros y otras formas diversas de eludir las restricciones de las licencias suponen un aumento de los riesgos de ciberseguridad dentro del per\u00edmetro de OT.<\/li>\n<li>Adem\u00e1s de robar documentaci\u00f3n relacionada con desarrollos tecnol\u00f3gicos de vanguardia, los atacantes seguir\u00e1n a la caza de conocimientos t\u00e9cnicos, por ejemplo, recopilando modelos 3D\/f\u00edsicos y dise\u00f1os CAD\/CAM, como vimos en los ataques de Librarian Ghouls.<\/li>\n<li>Los programas PLC, los proyectos SCADA y otras fuentes de informaci\u00f3n sobre procesos tecnol\u00f3gicos almacenados en activos OT tambi\u00e9n pueden convertirse en otro objetivo para los actores maliciosos.<\/li>\n<\/ul>\n<div id=\"nuevas\">\n<h2>Las nuevas tecnolog\u00edas implican nuevos ciberriesgos<\/h2>\n<p>Cuando se prueba algo completamente nuevo, siempre hay que esperar algunas consecuencias inesperadas adem\u00e1s de los beneficios prometidos. Hoy en d\u00eda, muchas empresas industriales est\u00e1n siguiendo el ritmo de organizaciones de otros sectores (por ejemplo, financiero o retail) en la aplicaci\u00f3n de innovaciones inform\u00e1ticas, como la realidad aumentada y la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>Como en muchos otros campos, el mayor aumento de la eficiencia se espera del uso generalizado de los sistemas de aprendizaje autom\u00e1tico e inteligencia artificial, incluida su aplicaci\u00f3n directa en la producci\u00f3n, a la hora de retocar y ajustar el control de los procesos tecnol\u00f3gicos.<\/p>\n<p>Ya en la actualidad, el uso de estos sistemas en determinadas instalaciones, como la metalurgia no ferrosa, puede aumentar la producci\u00f3n final de productos en unos mil millones de d\u00f3lares al a\u00f1o. Una vez que una empresa experimenta tal aumento de eficiencia, ya no hay vuelta atr\u00e1s: un sistema de este tipo se convertir\u00e1 en un activo de producci\u00f3n esencial.<\/p>\n<p>Esto puede afectar al panorama de las amenazas industriales de varias maneras:<\/p>\n<ul>\n<li>El <strong>uso inadecuado de las tecnolog\u00edas de IA<\/strong> en los procesos inform\u00e1ticos y operativos de las empresas industriales puede dar lugar a la <strong>divulgaci\u00f3n involuntaria de informaci\u00f3n confidencial<\/strong> (por ejemplo, al ser introducida en un conjunto de datos de entrenamiento de un modelo) y a nuevas amenazas para la seguridad. Actualmente es dif\u00edcil evaluar la gravedad y la probabilidad de algunas de estas amenazas.<\/li>\n<li>Tanto los sistemas de IA como los datos empresariales \u00fanicos que utilizan (ya sea en su forma bruta -datos hist\u00f3ricos de telemetr\u00eda- utilizados como conjunto de datos de entrenamiento, o como pesos de una red neuronal incorporados al modelo de IA), si se convierten en activos cruciales, pueden ser ahora nuevos objetivos de ciberataques. Por ejemplo, si los sistemas o los datos son bloqueados por los atacantes, pueden ser imposibles de restaurar. Adem\u00e1s, atacar estos sistemas puede no plantear riesgos para la seguridad de la instalaci\u00f3n v\u00edctima, a diferencia de los sistemas OT tradicionales, lo que significa que los actores maliciosos pueden estar m\u00e1s inclinados a ir a por el ataque.<\/li>\n<li>Los atacantes tampoco ignoran el progreso t\u00e9cnico; su uso de la IA en varias etapas de la cadena de muerte (para el desarrollo de herramientas maliciosas y la ingenier\u00eda social, como la generaci\u00f3n de texto para correos electr\u00f3nicos de phishing) reduce los costes, acelerando as\u00ed el desarrollo de las ciberamenazas. Esta tendencia evolucionar\u00e1 sin duda en 2025.<\/li>\n<\/ul>\n<div id=\"tecno\">\n<h2>Las tecnolog\u00edas probadas implican nuevos riesgos cibern\u00e9ticos<\/h2>\n<p>Que un sistema no haya sido atacado no significa necesariamente que est\u00e9 bien protegido. Puede ser que los atacantes simplemente no lo hayan alcanzado todav\u00eda, quiz\u00e1 porque ya dispon\u00edan de formas m\u00e1s sencillas, fiables y automatizadas de realizar ataques, o quiz\u00e1 simplemente ha tenido suerte.<\/p>\n<p>La expresi\u00f3n \u201csi no est\u00e1 roto, no lo arregles\u201d adquiere un significado especial en las infraestructuras OT. A veces los sistemas llevan a\u00f1os o incluso d\u00e9cadas funcionando sin ninguna modificaci\u00f3n, incluso sin instalar parches de seguridad cr\u00edticos o cambiar configuraciones inseguras, como servicios de red innecesarios, interfaces de depuraci\u00f3n y contrase\u00f1as d\u00e9biles. A veces, los sistemas siguen funcionando exactamente en el mismo estado que cuando se pusieron en funcionamiento.<\/p>\n<p>Las cosas se complican a\u00fan m\u00e1s si se tiene en cuenta la escasa calidad de la informaci\u00f3n sobre las vulnerabilidades de los productos de OT disponible por parte de los desarrolladores o de fuentes p\u00fablicas. Afortunadamente, los actores maliciosos siguen atacando muy raramente los activos industriales y los sistemas de automatizaci\u00f3n industrial.<\/p>\n<p>Por otra parte, adem\u00e1s de los sistemas de automatizaci\u00f3n industrial desprotegidos, como PLC y servidores SCADA, que de hecho son muy dif\u00edciles de mantener ciberseguros, hay muchos otros tipos de dispositivos e incluso infraestructuras enteras que est\u00e1n de alguna manera conectadas a la red tecnol\u00f3gica. La seguridad de estos sistemas a menudo se pasa por alto injustificadamente:<\/p>\n<ul>\n<li>Equipos de telecomunicaciones. Su seguridad suele considerarse o bien responsabilidad del operador de telecomunicaciones o bien innecesaria por alguna raz\u00f3n. Por ejemplo, se cree que las estaciones base m\u00f3viles y las redes tecnol\u00f3gicas de los operadores m\u00f3viles ya est\u00e1n suficientemente protegidas contra los ciberataques, raz\u00f3n por la cual \u201cnadie las ataca\u201d. Por alguna raz\u00f3n, este problema tambi\u00e9n es ignorado en gran medida por los investigadores de seguridad: mientras que la seguridad de los puntos finales y sus componentes clave, como los m\u00f3dems, se estudia a fondo, hay muy pocas publicaciones en profundidad sobre la seguridad de las estaciones base o los equipos de la red principal. Sin embargo, es evidente que los equipos pueden verse comprometidos, al menos desde el lado del operador, por ejemplo, durante el mantenimiento. Despu\u00e9s de todo, los propios operadores de telecomunicaciones distan mucho de ser inmunes a los ciberataques, como nos demuestra la historia de los ataques de Blackwood utilizando el implante NSPX30. As\u00ed pues, hay que tener en cuenta lo siguiente:<\/li>\n<li>Como m\u00ednimo, el modelo de amenazas de las empresas industriales debe incluir los ataques \u201cman-in-the-middle\u201d contra los equipos de telecomunicaciones y la infraestructura de los operadores de telecomunicaciones.<\/li>\n<li>Dada la rapidez con que se est\u00e1n implantando todo tipo de sistemas inteligentes de supervisi\u00f3n y control a distancia -principalmente en la miner\u00eda y la log\u00edstica, pero tambi\u00e9n en otros sectores y tipos de instalaciones-, la prioridad de proteger las infraestructuras relacionadas con las telecomunicaciones no har\u00e1 sino aumentar en consecuencia. Por ejemplo, para garantizar la seguridad de las infraestructuras robotizadas y el uso del transporte automatizado en las instalaciones, estamos asistiendo a la introducci\u00f3n de la comunicaci\u00f3n inal\u00e1mbrica. Las empresas industriales deber\u00edan invertir claramente en la seguridad de las telecomunicaciones para evitar ciberincidentes, quiz\u00e1s ya este mismo a\u00f1o.<\/li>\n<li>La seguridad de los sensores inteligentes, contadores, dispositivos de medici\u00f3n y control y otros dispositivos del Internet industrial de las cosas suele ser descuidada tanto por las empresas que los utilizan como, en consecuencia, por los propios desarrolladores. Sin embargo, como demuestra la historia de FrostyGoop, estos dispositivos tambi\u00e9n pueden convertirse en blanco de ataques.<\/li>\n<li>Los puntos de conexi\u00f3n de las peque\u00f1as instalaciones remotas de infraestructura industrial suelen utilizar equipos de red baratos, a veces ni siquiera dise\u00f1ados para uso industrial (por ejemplo, dispositivos SOHO). Su ciberseguridad puede ser extremadamente dif\u00edcil de mantener en buen estado, tanto por las limitaciones arquitect\u00f3nicas como por la complejidad del mantenimiento centralizado. Al mismo tiempo, estos dispositivos pueden ser manipulados no s\u00f3lo para distribuir malware de prop\u00f3sito general o alojar agentes de botnet (como en el caso de Flax Typhoon\/Raptor Train), sino tambi\u00e9n como punto de entrada a la red de TI u OT.<\/li>\n<li>La familia de sistemas operativos Windows ha sido la plataforma m\u00e1s popular para estaciones de trabajo y servidores de sistemas de automatizaci\u00f3n durante d\u00e9cadas. Sin embargo, en los \u00faltimos a\u00f1os, muchas empresas industriales han ido instalando cada vez m\u00e1s sistemas basados en Linux en sus circuitos OT, por diversas razones. Uno de los argumentos decisivos a favor de la elecci\u00f3n de Linux suele ser la creencia de que estos sistemas son m\u00e1s resistentes a los ciberataques. Por un lado, efectivamente hay menos malware que pueda ejecutarse en este sistema operativo, y la probabilidad de infecci\u00f3n accidental es menor que en el caso del sistema operativo Windows. Por otro lado, proteger los sistemas Linux contra un ataque dirigido es igual de dif\u00edcil, y en algunos casos incluso m\u00e1s. El hecho es que:\n<ul>\n<li>Los desarrolladores de soluciones de seguridad para Linux tienen que ponerse al nivel de las soluciones que protegen la infraestructura de Windows. Durante mucho tiempo, muchas funciones no eran demandadas por los clientes y, por tanto, no se implementaban. Al mismo tiempo, implantar nuevas funcionalidades es m\u00e1s caro porque es necesario dar soporte a m\u00faltiples cepas de SO que se desarrollan en paralelo, y la integraci\u00f3n de soluciones de seguridad no es una prioridad para los desarrolladores del n\u00facleo. Esto tiene dos consecuencias: en primer lugar, la falta de mecanismos de integraci\u00f3n est\u00e1ndar eficaces, y en segundo lugar, la actualizaci\u00f3n del n\u00facleo puede \u201cromper\u201d f\u00e1cilmente la compatibilidad, y una simple reconstrucci\u00f3n del m\u00f3dulo puede no ser suficiente.<\/li>\n<li>En el lado de las empresas industriales, es evidente que no hay suficientes especialistas en seguridad de la informaci\u00f3n que sean tambi\u00e9n expertos en Linux, por lo que tanto la configuraci\u00f3n segura de los dispositivos como la supervisi\u00f3n y la detecci\u00f3n de incidentes pueden no ser tan eficaces.<\/li>\n<li>Tanto las propias soluciones Linux OT como sus desarrolladores demuestran a menudo una madurez insuficiente en materia de seguridad de la informaci\u00f3n y pueden ser un blanco f\u00e1cil para los atacantes, como se puso de manifiesto, por ejemplo, durante la investigaci\u00f3n de una serie de ataques Sandworm contra instalaciones de infraestructuras cr\u00edticas ucranianas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<div id=\"proveedor\">\n<h2>Elegir mal a un proveedor supone un gran problema<\/h2>\n<p>Una inversi\u00f3n insuficiente de los desarrolladores de productos o proveedores de tecnolog\u00eda en su propia seguridad de la informaci\u00f3n garantiza que sus clientes sufran incidentes. Este problema es especialmente relevante para los proveedores de productos y servicios de nicho. Un caso ilustrativo es el ataque a CDK Global, que provoc\u00f3 p\u00e9rdidas directas a sus clientes superiores a un total de mil millones de d\u00f3lares.<\/p>\n<p>La situaci\u00f3n de las empresas industriales se complica por una serie de factores. Entre ellos destacan:<\/p>\n<ul>\n<li>Cadenas de suministro de tecnolog\u00eda extremadamente largas. Los equipos, incluidos los sistemas de automatizaci\u00f3n de los principales activos de producci\u00f3n, son muy complejos. El parque de equipos industriales de una empresa puede incluir tanto todos los componentes principales t\u00edpicos de los sistemas inform\u00e1ticos como muchos componentes creados como resultado de la cooperaci\u00f3n entre m\u00faltiples fabricantes de tecnolog\u00edas espec\u00edficas de la industria. Muchos de ellos pueden ser desarrolladores relativamente peque\u00f1os de soluciones de nicho sin los recursos necesarios para garantizar satisfactoriamente su propia seguridad y la de sus productos. Adem\u00e1s, la instalaci\u00f3n, la configuraci\u00f3n inicial y el mantenimiento peri\u00f3dico de los equipos requieren la participaci\u00f3n de varios especialistas de terceros, lo que ampl\u00eda a\u00fan m\u00e1s la superficie de ataque de la cadena de suministro y de los socios de confianza.<\/li>\n<li>Casi todas las grandes organizaciones industriales son sus propios proveedores. Las especificidades de la industria y la empresa concretas exigen una modificaci\u00f3n significativa de las soluciones ya preparadas, as\u00ed como el desarrollo de nuevas soluciones de automatizaci\u00f3n adaptadas a la organizaci\u00f3n. A menudo, estos desarrollos se llevan a cabo en la propia organizaci\u00f3n o en filiales o empresas relacionadas. Todo esto multiplica casi todos los factores de riesgo descritos anteriormente: estos desarrollos rara vez se llevan a cabo con un alto nivel de madurez de seguridad, lo que da lugar a soluciones llenas de vulnerabilidades b\u00e1sicas que incluso los atacantes mediocres pueden explotar. Obviamente, estos problemas de seguridad ya se est\u00e1n utilizando en ciberataques y seguir\u00e1n haci\u00e9ndolo.<\/li>\n<\/ul>\n<div id=\"oscuridad\">\n<h2>La seguridad por oscuridad ya no sirve para las infraestructuras OT<\/h2>\n<p>La disponibilidad de tantas herramientas para trabajar con equipos industriales (basta con contar el n\u00famero de bibliotecas y utilidades que implementan protocolos de redes industriales publicadas en GitHub) hace que desarrollar e implementar un ataque contra los principales activos de producci\u00f3n de una empresa industrial sea mucho m\u00e1s f\u00e1cil que hace tan solo unos a\u00f1os.<\/p>\n<p>Adem\u00e1s, las propias empresas industriales siguen evolucionando: en los \u00faltimos a\u00f1os, hemos visto grandes esfuerzos no s\u00f3lo para automatizar la producci\u00f3n, sino tambi\u00e9n para inventariar y documentar sistemas y procesos.<\/p>\n<p>Ahora, para afectar a una instalaci\u00f3n industrial a nivel ciberf\u00edsico, los atacantes ya no necesitan estudiar detenidamente los libros de texto sobre el tipo concreto de sistemas de protecci\u00f3n (como SIS o protecci\u00f3n de circuitos\/rel\u00e9s) b\u00e1sicos e implicar a expertos externos en el sector concreto. Toda la informaci\u00f3n necesaria est\u00e1 ahora disponible en formato digital en la red administrativa y tecnol\u00f3gica de la organizaci\u00f3n.<\/p>\n<p>Hemos visto casos de atacantes que contaban a los periodistas que despu\u00e9s de entrar en el per\u00edmetro de la red de las v\u00edctimas estudiaron durante mucho tiempo la documentaci\u00f3n relacionada con la seguridad de las instalaciones internas antes de elegir qu\u00e9 sistemas OT atacar, para evitar poner en peligro la vida de los empleados o contaminar el medio ambiente como resultado del ataque.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos se\u00f1alan a qu\u00e9 deben estar atentas las empresas industriales y cu\u00e1les son los principales impulsores del desarrollo del panorama mundial de las ciberamenazas.<\/p>\n","protected":false},"author":2706,"featured_media":23879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754],"tags":[2329,2264,2706,3193,3188,2322,3695],"class_list":{"0":"post-30821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-ciberseguridad-de-los-sistemas-de-control-industrial","11":"tag-ciberseguridad-industrial","12":"tag-empresas-industriales","13":"tag-ot","14":"tag-seguridad-industrial","15":"tag-sistema-de-control-industrial","16":"tag-tecnologia-de-operaciones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/amenazas-ciberseguridad-industrial-2025\/30821\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad-industrial\/","name":"ciberseguridad industrial"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30821"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30821\/revisions"}],"predecessor-version":[{"id":30838,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30821\/revisions\/30838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23879"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}