Conecta con nosotros

Noticias

La industria española se convierte en un blanco prioritario para los ciberataques

Publicado el

La industria española se convierte en un blanco prioritario para los ciberataques

La industria manufacturera española se ha convertido en uno de los blancos preferidos del cibercrimen por su alta dependencia de la tecnología y el valor estratégico de su actividad. Según la compañía de ciberseguridad ESET, para combatirlos es imprescindible observar tanto estándares como buenas prácticas de seguridad online, desde la segmentación de redes hasta la gestión de vulnerabilidades. De esta manera, las empresas del sector conseguirán una ciberresiliencia real en entornos IT/OT.

El coste de un ataque para las empresas de este tipo de sectores ya no solo se mide en pérdida de datos, sino también en paradas de producción, interrupciones en la cadena de suministro y pérdidas millonarios. En Europa, los análisis más recientes de ENISA, publicados este mes de octubre, dedicado en la región a la ciberseguridad, sitúan al sector manufacturero entre los que registran un mayor impacto de incidentes de ransomware.

Esto refuerza la necesidad del establecimiento de controles de continuidad y respuesta específicos. Además, el informe pone de manifiesto que los actores de ransomware están aumentando sus ataques dirigidos al sector de la manufactura, dado que lo reconocen como un blanco de alto valor dentro de los sectores críticos.

En España, el impacto de estos ataques ya se ha hecho visible en incidentes recientes. El ataque contra Aceros Olarra en septiembre de este año obligó a interrumpir parte de su actividad. Este se suma a otros anteriores en empresas como Damm o Hero, lo que confirma que la amenaza que sufren las industrias en sus plantas es real y va en aumento.

Recomendaciones para hacer frente a los ciberataques

Ante esta situación, ESET avisa sobre la urgencia de reforzar la seguridad digital en un sector que es crítico para la economía española, en un marco en el que muchos fabricantes siguen viendo la ciberseguridad solo como un requisito de cumplimiento, y que les lleva a cumplir lo mínimo para superar auditorías, pero que no basta para hacer frente a las amenazas actuales, como el ransomware.

Par ESET, el enfoque adecuado es tratar la ciberseguridad como un riesgo de empresa crítico, al mismo nivel que la seguridad laboral o el control de calidad, por lo que la directiva de las compañías deben implicarse en ello, tal como enfatiza la directiva NIS2 en materia de gobernanza.

Pero la realidad industrial añade otro reto al panorama. Buena parte de la tecnología en operación se diseñó para durar décadas, lo que dificulta su renovación aunque los sistemas se queden sin soporte. Estos equipos, que son esenciales para procesos clave, amplían la superficie de ataque por protocolos antiguos y configuraciones inseguras. Para muchas pymes industriales, la cuestión no es ya actualizar, sino cuándo superará el coste potencial de un incidente de seguridad digital superará al de modernizar la infraestructura.

Buena parte del debate sobre industria 4.0 se centra en la protección de OT, pero el punto de entrada de ataques más habitual sigue siendo TI: phishing, credenciales robadas o software de terceros comprometido. La manufactura es especialmente vulnerable a ellos, porque cualquier parada de producción tiene un gran impacto económico.

Las cadenas de suministro amplían el riesgo y a menudo, los equipos de TI que tienen en este tipo de empresas suele ser reducido. A esto hay que sumar el valor de la propiedad intelectual, como diseños y prototipos, que suelen tener estas empresas. Todo convierte al sector en objetivo del espionaje digital.

Las recomendaciones de ESET para una ciberresiliencia real para estas compañías, en línea con las buenas prácticas de ciberseguridad y la directiva NIS2, son las siguientes: inteligencia de amenazas accionable, priorizando defensas frente a tácticas de ransomware, vulnerabilidades en cadena de suministro y amenazas persistentes; supervisión continua con monitorización de endpoints, servidores y cloud, y extensión de la visibilidad al entorno OT cuando sea posible; segmentación y control de accesos a través de la separación de sistemas críticos, la gestión de identidades con principio de mínimo privilegio y la activación de autenticación en varios factores.

Además, también es recomendable la adopción de rutinas de gestión de vulnerabilidades, con automatización de parcheos, revisiones periódicos de firmware y priorización por exposición. Imprescindibles resultan las copias de seguridad seguras, con backups desconectados y pruebas de restauración frecuentes para reducir el impacto de un ataque de ransomware; así como la adopción y uso de un sistema de notificación y respuesta. Para esto último es necesario preparar procedimientos y responsabilidades para cumplir los plazos NIS2 (24 y 72 horas, y un mes), y acometer las diligencias debidas ante una investigación o sanción.

El uso de tecnologías avanzadas, como XDR (Extended Detection and Response), o incluso servicios de MDR (Managed Detection and Response) permite a los fabricantes, especialmente a los de menor tamaño, disponer de una defensa integral y de supervisión experta 24/7 sin necesidad de contar con un centro de operaciones propio. Con ello, el sector puede mantener una postura preventiva y garantizar la continuidad de la actividad incluso en un entorno de amenazas crecientes.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído