Cadena de suministro global bajo ataque: Aumento del 46% en ataques de ransomware a principios de 2025

Los ataques de ransomware a sistemas industriales aumentaron un 46% a principios de 2025, afectando gravemente redes de producción y logística. Nuevos actores utilizan malware con IA y extorsión sin cifrado, causando disrupciones globales en cadenas de suministro.

cadena-suministro-ransomware-2025
Image for Cadena de suministro global bajo ataque: Aumento del 46% en ataques de ransomware a principios de 2025

Ransomware paraliza la producción y logística mundial

Las operaciones industriales enfrentan amenazas cibernéticas sin precedentes, con un aumento del 46% en ataques de ransomware en el primer trimestre de 2025 en comparación con el último trimestre de 2024. La industria manufacturera fue la más afectada, con 480 incidentes confirmados que interrumpieron líneas de producción y cadenas de suministro en todo el mundo.

Nuevos actores de amenazas emergen

Grupos avanzados como FunkSec ahora utilizan malware impulsado por IA con cifrado intermitente para evadir sistemas de seguridad. La alianza de ransomware "Five Families" (incluyendo DragonForce) comparte recursos para explotar vulnerabilidades en cadenas de suministro, mientras que el ransomware Cl0p aprovechó fallas en software de transferencia de archivos para atacar 154 objetivos industriales.

Impacto en infraestructura crítica

Incidentes clave incluyen:

  • Interrupción del servicio meteorológico sudafricano que afectó la aviación y agricultura
  • Parálisis en producción/envíos en National Presto Industries
  • Detención de producción electrónica en Unimicron

América del Norte reportó 413 ataques (58% del total mundial), con la industria manufacturera representando el 68% de los incidentes. El sector transporte registró 108 ataques, un aumento del 56% trimestral.

Métodos de ataque en evolución

Los cibercriminales ahora prefieren extorsión sin cifrado, amenazando con filtraciones sin encriptar archivos. El phishing mejorado por IA crea señuelos hiperpersonalizados, mientras grupos como RansomHub usan herramientas evasivas como EDRKillshifter. Exploits de día cero en sistemas de transferencia de archivos siguen siendo comunes, con vulnerabilidades en CrushFTP (CVE-2025-31161) explotadas activamente desde abril.

Recomendaciones de defensa

Expertos recomiendan:

  1. Autenticación multifactor en todos los puntos de acceso externos
  2. Segmentación de red entre sistemas IT/OT
  3. Copias de seguridad offline probadas semanalmente
  4. Sistemas de detección de anomalías impulsados por IA

Como señala Lexie Mooney, analista de Dragos: "El ransomware ha evolucionado a una amenaza persistente avanzada - ya no solo se trata de cifrado sino de interrupción operativa continua".

También te puede interesar