
10 March 2026 | Blog

Los ciberataques dirigidos al sector industrial no siguen una lógica única. Dependiendo del contexto y de los actores implicados, pueden perseguir objetivos muy diferentes.
En los entornos industriales, el ransomware se ha convertido en la forma de ataque más extendida, ya que aprovecha un punto débil especialmente eficaz: la necesidad de mantener la continuidad de las operaciones. El objetivo de los atacantes no es solo cifrar los datos, sino desorganizar los sistemas necesarios para el funcionamiento normal de la actividad, con el fin de obligar a la empresa a pagar un rescate para restablecer la situación lo antes posible.
El impacto final no se dirige necesariamente a los propios controladores, sino a los sistemas de apoyo indispensables para el funcionamiento industrial: servidores de supervisión SCADA, sistemas de gestión de la producción, herramientas logísticas o infraestructuras de red. Al cifrar elementos críticos como el «Master Boot Record» (MBR), indispensable para el arranque del sistema operativo, los atacantes pueden inutilizar estos sistemas, ocasionando así una parada total o un grave deterioro de la producción.
Datos destacados: según el informe «The State of Ransomware in Manufacturing and Production» de Sophos(1), la economía del ransomware en la industria sigue siendo muy tangible: en 2025, la demanda media de rescate en el sector de la fabricación alcanzó los 1,2 millones de dólares. Al mismo tiempo, el pago sigue siendo una realidad operativa: El 51 % de las organizaciones del sector afirma haber pagado el rescate exigido para recuperar sus datos.
Algunos ciberataques se inscriben en una lógica de acoso deliberado en la que el objetivo no es ni el rescate ni el robo de datos, sino la perturbación duradera de las actividades económicas y las infraestructuras críticas. En este contexto, el cibersabotaje se convierte en una herramienta completa para ejercer presión política, ideológica o estratégica, especialmente cuando lo utilizan o se benefician de él intereses estatales.
Desde el inicio del conflicto en Ucrania, varios analistas advierten sobre la intensificación de la estrategia de guerra híbrida llevada a cabo por Rusia. Un informe publicado en 2025 por el Instituto Internacional de Estudios Estratégicos (2) —«The Scale of Russian Sabotage Operations Against Europe’s Critical Infrastructure»— documenta en detalle esta evolución y sus implicaciones para las infraestructuras europeas.
Mediante una combinación de acciones informativas, presiones económicas y operaciones cibernéticas dirigidas contra infraestructuras civiles e industriales, el objetivo es múltiple: debilitar el tejido económico europeo y demostrar una capacidad de causar daño de forma permanente. En este sentido, los sectores industrial, energético, del agua, del transporte y de la logística constituyen objetivos prioritarios debido a su papel fundamental y a su sensibilidad operativa.
Destacado: en los Países Bajos, el servicio de inteligencia militar neerlandés, el MIVD(3), reveló que un grupo vinculado a Rusia había intentado comprometer el sistema de control de una infraestructura pública en abril de 2025. Aunque el impacto operativo inmediato se ha calificado de limitado, se trata del primer caso documentado de cibersabotaje dirigido contra un sistema operativo en el país. Para las autoridades neerlandesas, el objetivo era el posicionamiento previo en infraestructuras críticas, con vistas a posibles perturbaciones futuras.
Esta estrategia se hace aún más evidente en los países que se encuentran en primera línea. En agosto de 2025, las autoridades polacas anunciaron que habían frustrado un ciberataque de gran envergadura dirigido contra el sistema de distribución de agua de una gran ciudad(4). El ministro polaco de digitalización también señaló que el país se enfrenta a unos 300 intentos de ciberataque al día.
Además de los actos de sabotaje, la industria también debe hacer frente al ciberespionaje. El objetivo principal es identificar qué es lo que constituye la ventaja competitiva de una organización. Esto puede referirse a conocimientos técnicos (procesos de fabricación, propiedad intelectual, métodos de control de calidad), datos de producción (parámetros de ajuste, tolerancias, rendimiento, historiales de defectos) o incluso a elementos de investigación y desarrollo e ingeniería (planos, esquemas, documentación técnica). El interés de los atacantes radica también en que esta información tiene cierta vigencia: puede servir de base a un competidor, acelerar la reproducción de un producto o facilitar acciones posteriores al proporcionar una comprensión de las arquitecturas industriales y sus dependencias críticas.
El carácter «persistente» de estas intrusiones es fundamental. Las campañas de espionaje se caracterizan por la discreción, la duración y la recopilación progresiva: el atacante busca mantenerse en el sistema sin activar ninguna alarma, ampliar su acceso y, a continuación, extraer datos de forma regular.
Destacado: las campañas documentadas en los últimos años muestran este patrón. A finales de 2023, el Equipo de Investigación e Inteligencia de BlackBerry(5) describió a un actor denominado AeroBlade implicado en una operación de ciberespionaje comercial dirigida contra una organización del sector aeroespacial estadounidense.
Más recientemente, Proofpoint ha alertado sobre una intensificación de las operaciones de espionaje vinculadas a China dirigidas al ecosistema de semiconductores de Taiwán(6) entre marzo y junio de 2025, con entre 15 y 20 organizaciones afectadas, entre las que se incluyen actores de la cadena de valor y analistas.
Para crear una ciberseguridad industrial resiliente es necesario adoptar un enfoque integral —técnico, organizativo y humano— adaptado a las limitaciones específicas de los sistemas de control industrial.
La protección de los entornos de TO ya no es una cuestión puramente técnica, sino una decisión de gestión que compromete a toda la organización.
Orange Cyberdefense ayuda a las empresas industriales a proteger sus cadenas de producción, desde la evaluación de riesgos de la TO hasta la detección de amenazas, pasando por la gobernanza de TI/TO y la gestión de incidentes. Anticípate a los riesgos, protege tu producción y emprende con confianza tu transformación industrial de forma sostenible.
Lee aquí el primer artículo de nuestra serie de dos partes sobre la seguridad de la smart factory.
O accede a nuestro informe Security Navigator Business Leaders 2026 haciendo clic en el botón más adelante para obtener más información sobre las principales tendencias, amenazas y ciberataques que afectan a la economía y a la industria.
(1) «El panorama del ransomware en la industria manufacturera y la producción en 2025», Rajan Sanhotra, Sophos.com, 3 de diciembre de 2025: www.sophos.com/en-us/blog/the-state-of-ransomware-in-manufacturing-and-production-2025
(2) Informe del IISS: «La magnitud de las operaciones de sabotaje rusas contra las infraestructuras críticas de Europa», 19 de agosto de 2025: www.iiss.org/research-paper/2025/08/the-scale-of-russian--sabotage-operations--against-europes-critical--infrastructure/
(3) «Rusia intenta llevar a cabo ciberataques de sabotaje contra infraestructuras críticas neerlandesas», Alexander Martin, The Record, 22 de abril de 2025: therecord.media/dutch-mivd-report-russian-cyber-sabotage
(4) «Polonia frustra un ciberataque ruso contra su red de abastecimiento de agua, mientras que las tácticas de sabotaje apuntan a las relaciones entre Polonia y Ucrania», Tvpworld.com, 14 de agosto de 2025: tvpworld.com/88336557/poland-foils-russian-cyberattack-on-water-system-as-sabotage-tactics-target-polish-ukrainian-ties
(5) «Un nuevo actor ciberdelictivo, AeroBlade, ha atacado a una empresa aeroespacial estadounidense en el marco de una campaña de espionaje», Ionut Arghire, Securityweek.com, 5 de diciembre de 2023: www.securityweek.com/new-threat-actor-aeroblade-targeted-us-aerospace-firm-in-espionage-campaign/
(6) «Hackers vinculados a China atacan la industria de los semiconductores de Taiwán con una intensificación de los ataques, según los investigadores», A.J. Vicens, Reuters.com, 16 de julio de 2025: www.reuters.com/sustainability/boards-policy-regulation/china-linked-hackers-target-taiwans-chip-industry-with-increasing-attacks-2025-07-16/
(7) Guía de la ANSSI: «La ciberseguridad de los sistemas industriales: método de clasificación», 10 de marzo de 2025: messervices.cyber.gouv.fr/documents-guides/anssi-guide-systemes_industriels-methode_de_classification_v2-0.pdf.pdf
(8) «¿Se ha quedado obsoleto el modelo Purdue para la seguridad de las tecnologías operativas? », Lee Pender, Acronis, 29 de mayo de 2025: www.acronis.com/fr/blog/posts/is-the-purdue-model-for-operational-technology-security-outdated/

10 March 2026 | Blog