El sector industrial global se enfrenta a uno de los entornos de amenaza más agresivos de su historia, situándose como el objetivo número uno del cibercrimen organizado. Según el informe ‘Manufacturing Threat Landscape 2025’ de Check Point® Software Technologies Ltd., pionero en soluciones de ciberseguridad, los incidentes de ransomware contra fabricantes aumentaron un 56% en el último año, escalando de 937 casos en 2024 a 1.466 en 2025. Esta tendencia responde a una estrategia calculada: los atacantes utilizan la paralización de las líneas de producción, que puede costar millones de euros por cada hora de inactividad, como una palanca de extorsión masiva para forzar el pago de rescates.
El informe destaca que EEUU lidera el ranking de países afectados con 713 incidentes, seguido de India (201), Alemania (79), Reino Unido (65) y Canadá (62%). Esto demuestra que las potencias industriales son el foco principal de estas campañas.
El ecosistema delictivo está dominado por grupos que operan bajo el modelo de Ransomware-as-a-Service (RaaS):
- Akira y la rentabilidad del crimen: activo desde 2023, este grupo se ha consolidado como el más exitoso financieramente, al alcanzar beneficios estimados de 244 millones de dólares al cierre de 2025 mediante ataques altamente selectivos.
- Qilin y el robo de propiedad intelectual: operando principalmente desde Rusia, está especializado en la exfiltración masiva de datos críticos, comprometiendo no solo a la empresa principal, sino a toda su red de proveedores y clientes. Su táctica no es solo cifrar, sino la exfiltración masiva para chantajear a toda la cadena de suministro, un detalle que añade mucha gravedad al texto.
- Play y el sabotaje de defensas: conocido por su agresividad en EEUU, este actor se distingue por su capacidad para desactivar controles de seguridad y herramientas de monitorización antes de ejecutar el cifrado de los sistemas.
El principal vector de ataque
El ransomware siguió siendo el principal vector de ataque en 2025, con 890 incidentes en el sector manufacturero, aunque los atacantes utilizaron múltiples formas de acceso. Las vulnerabilidades explotadas representaron el 32% de los ataques, especialmente en sistemas OT antiguos y aplicaciones expuestas a internet, mientras que el phishing y los correos maliciosos supusieron el 23% y se volvieron más sofisticados gracias al uso de inteligencia artificial. Las credenciales comprometidas aumentaron su valor, llegando a venderse entre 4.000 y 70.000 dólares en la dark web. Además, los ataques a la cadena de suministro y el abuso de accesos remotos permitieron a los ciberdelincuentes moverse entre entornos IT y OT con escasa detección. Más allá del cifrado, también se observó un aumento del robo de datos, la extorsión sin cifrado y la interrupción de sistemas, lo que refleja una evolución hacia ataques más complejos y multifacéticos.
Para poder ver el contenido completo tienes que estar suscrito. El contenido completo para suscriptores incluye informes y artículos en profundidad


