La Ciberdelincuencia Ataca a Fabricantes: Amenazas Crecientes a la Propiedad Intelectual y el Tiempo de Inactividad
En los últimos años, el sector de la fabricación se ha visto en primera línea de una batalla implacable y creciente contra los ataques de ransomware. Estas amenazas maliciosas se dirigen a fabricantes de todo tipo, y los ataques ya no se limitan al cifrado de datos. Aunque la interrupción de las operaciones y de la producción sigue siendo la forma más impactante de conseguir el pago de los rescates, las tácticas de los ciberdelincuentes no se detienen ahí.
En la actualidad, los hackers piden rescates por la propiedad intelectual (IP) y el robo de datos confidenciales es cada vez más frecuente, lo que resulta especialmente problemático para fabricantes como las empresas farmacéuticas, las cuales cuentan con registros médicos. Además, están aumentando las tácticas de doble extorsión, ya que los ciberdelincuentes intensifican las tácticas de presión para obligar a las organizaciones a pagar un rescate.
Los titulares de las noticias suelen centrarse en los rescates multimillonarios exigidos a las empresas, como las demandas de 50 millones de dólares de REvil a Acer y Quanta Computer Inc. y de 25 millones de dólares a Pierre Fabre. Sin embargo, eso no significa que las PYME estén a salvo, sino todo lo contrario. En 2022, el rescate medio exigido en el sector fue de 8,8 millones de dólares, una cantidad lo bastante elevada como para obligar fácilmente a una PYME a cerrar sus puertas.
Las alarmantes estadísticas muestran una cruda realidad
Los ataques de ransomware se multiplican en todos los sectores, y la proliferación de proveedores de ransomware como servicio (RaaS), como DarkSide, REvil y Ryuk, hace que incluso los hackers novatos puedan lanzar ataques complejos.
Un informe reciente de Sophos dio a conocer algunas estadísticas alarmantes específicas del sector de la fabricación. Entre enero y marzo de 2023, el 56 % de las empresas manufactureras fueron blanco de ataques de ransomware, lo que supone un aumento significativo con respecto a 2021, cuando solo el 36 % informó de este tipo de incidentes.
El 68% de las empresas atacadas sufrieron el cifrado de sus datos, mientras que el 32% fueron víctimas de una doble extorsión. Aún más preocupante es que solo el 27 % de las empresas consiguieron frustrar el ataque antes de que sus datos fueran cifrados, lo que pone de manifiesto la gravedad del problema y la sofisticación de las nuevas amenazas.
La ley de ciberresiliencia
Para hacer frente a la creciente amenaza, los gobiernos han seguido elaborando leyes destinadas a ayudar a las empresas a reforzar su seguridad y proteger a los consumidores. Por ejemplo, la ley de ciberresiliencia (CRA) es una normativa de la Unión Europea (UE) que establece requisitos de ciberseguridad para los dispositivos y programas informáticos vendidos en su territorio. Su objetivo es mejorar la ciberseguridad de los productos con elementos digitales exigiendo a los fabricantes que apliquen medidas de ciberseguridad, incluyendo:
- Diseñar y desarrollar productos pensando en la seguridad desde el principio
- Probar los productos para detectar vulnerabilidades y parchearlas con prontitud
- Proporcionar actualizaciones de seguridad a los clientes durante todo el ciclo de vida de los productos
- Informar de las vulnerabilidades graves a las autoridades competentes
Fabricantes: Objetivos prioritarios, consecuencias devastadoras
Las empresas del sector de la fabricación son objetivos muy atractivos para los ciberdelincuentes por varias razones de peso. Los responsables de las amenazas saben que muchas empresas del sector utilizan sistemas anticuados y sin parchear, lo que las hace vulnerables a los ataques. Los fabricantes también desempeñan un papel fundamental en las cadenas de suministro, y muchos han establecido políticas de intercambio de datos con otros para agilizar las operaciones; sin embargo, esto los convierte en un punto de entrada ideal para los hackers que buscan lanzar ataques más extensos y lucrativos a la cadena de suministro.
Los fabricantes poseen datos valiosos, como propiedad intelectual, diseños de productos, secretos comerciales e información sobre los clientes, por los que se les puede pedir un rescate. Y si los hackers exponen parte de esa información, pueden mermar la ventaja competitiva o la reputación de su empresa.
Las consecuencias físicas de un ataque de ransomware en la maquinaria y las instalaciones de producción pueden ser catastróficas, provocando importantes costes de reparación y tiempos de inactividad. Una investigación de Comparitech reveló que los ataques de ransomware de 2021 causaron un tiempo de inactividad medio de 6,4 días. Sin embargo, en 2022, el promedio se disparó a 12,2 días, probablemente debido a ataques cada vez más complejos que son más difíciles de identificar y mitigar.
Los hackers, conscientes de que los fabricantes no pueden permitirse estar inactivos, se aprovechan de esta vulnerabilidad y exigen rescates más elevados. En 2023, el coste de los rescates de ransomware se disparó: el 40 % pagó entre 100.000 y 999.999 dólares, frente al 29 % de 2022, y el 20 % pagó un millón de dólares o más, en comparación con solo el 8 % del año anterior.
Protección de las empresas fabricantes contra los ataques de ransomware
Las causas más comunes de los ataques de ransomware en la industria manufacturera son los correos electrónicos maliciosos (41%) y las credenciales comprometidas (27%). Sin embargo, estos vectores de ataque y muchos otros pueden eliminarse adoptando un enfoque proactivo de la ciberseguridad.
Fortalecer las defensas y mitigar los riesgos se reduce a adherirse a las mejores prácticas, incluyendo:
Formación de los empleados: Invierta en formación periódica para concienciar sobre la ciberseguridad y educar a los empleados sobre los peligros de los correos electrónicos de phishing y la importancia de las contraseñas fuertes y únicas.
Autenticación fuerte: Implemente la autenticación multifactor (MFA) para evitar que las credenciales se vean comprometidas.
Copias de seguridad periódicas: Mantenga copias de seguridad de los datos críticos actualizadas y sin conexión para garantizar una rápida recuperación en caso de ataque.
Gestión de parches y puertas traseras: Mantenga el software y los sistemas actualizados con los últimos parches de seguridad y adopte medidas para evitar las puertas traseras no convencionales.
Segmentación de la red: Segmente su red para limitar el desplazamiento lateral de los atacantes, impidiéndoles acceder fácilmente a datos confidenciales.
Plan de respuesta a incidentes: Desarrolle un plan completo de respuesta a incidentes que incluya pasos para identificar, contener y recuperarse de un ataque de ransomware.
Supervisión y detección 24/7: Es esencial disponer de un sistema de supervisión ininterrumpida y de un equipo de respuesta a incidentes (IR) respaldado por un Centro de Operaciones de Seguridad (SOC) que pueda correlacionar eventos aparentemente inconexos para identificar patrones y posibles incidentes de seguridad antes de que se agraven. Sin embargo, no todos los SOC poseen los conocimientos especializados específicos del sector que se necesitan. Es crucial que las empresas fabricantes se asocien con un SOC como CYREBRO que comprenda los desafíos únicos de su sector y cuente con la experiencia necesaria para respaldar sus iniciativas en materia de seguridad.
La creciente oleada de ataques de ransomware contra empresas fabricantes supone una grave amenaza para su funcionamiento y su propiedad intelectual. Con los intereses económicos en juego más altos que nunca, los fabricantes deben tomar medidas proactivas para reforzar sus defensas de ciberseguridad. Los fabricantes pueden navegar por estas aguas traicioneras dando prioridad a la ciberseguridad, implementando medidas de prevención sólidas y encontrando una solución MDR fiable para proteger sus valiosos activos de las garras de los actores de amenazas. El momento de actuar es ahora, ya que la amenaza del ransomware no presenta signos de que vaya a desaparecer.