Agencia de Marketing Digital Web DesingeXpert ¡Impulsa tu negocio y aumenta tu ventas ahora mismo!

Ciberataques a cadena de suministro, principal riesgo para empresas en la era digital

Última actualización
Ciberataques a cadena de suministro
Los ciberataques a la cadena de suministro apuntan ahora a sus eslabones más vulnerables para provocar interrupciones masivas, fugas de datos y pérdidas millonarias. Más del 54% de las grandes empresas señalan la interdependencia logística como su principal punto de riesgo. Crédito de la imagen: YAYIMAGES | AndreyPopov

Más del 54% de las grandes organizaciones a nivel mundial consideran la interdependencia en las cadenas de suministro como el mayor riesgo de ciberseguridad, según el Foro Económico Mundial. En México, la creciente digitalización y la integración de múltiples proveedores han incrementado la vulnerabilidad de las empresas ante ataques cibernéticos que pueden comprometer la operación de sectores estratégicos.

La transformación digital ha optimizado la eficiencia de las cadenas de suministro, permitiendo una mejor gestión de inventarios y planeación mediante tecnología avanzada. Sin embargo, este avance también ha multiplicado los puntos vulnerables que los ciberdelincuentes pueden aprovechar para infiltrarse en redes corporativas.

México: un caso estratégico

La cadena de suministro en México se ha consolidado como un eje estratégico debido a sus costos competitivos y cercanía con Estados Unidos. Este entorno atrae a empresas internacionales y locales que dependen de un sistema interconectado de proveedores y tecnología para mantener agilidad operativa. No obstante, la diversidad de actores y la dependencia tecnológica amplían la superficie de ataque.

Eslabones débiles y aumento de brechas

Juan Esteban Castellanos, consultor en ciberseguridad de Grupo A3Sec, nos destaca en un comunicado de prensa que los atacantes suelen explotar eslabones débiles como contratistas o software de terceros, provocando interrupciones operativas y fugas de datos sensibles. El Informe de Investigaciones de Brechas de Datos de Verizon 2025 señala que la participación de terceros en incidentes aumentó del 15% al 30% en un año.

Informe de Investigaciones de Brechas de Datos de Verizon 2025

En este informe se destacan:

  • Explotación de vulnerabilidades: Creció un 34% en un año, representando el 20% de brechas. Dispositivos periféricos y VPNs fueron objetivos prioritarios (22%), aumentando ocho veces respecto al año anterior. Sólo el 54% se corrigió en promedio en 32 días.
  • Incremento del ransomware: Creció 37%, presente en el 44% de incidentes. Monto promedio pagado bajó a $115,000 USD; el 64% no pagó rescate. Pequeñas y medianas empresas son las más afectadas (88%) frente a grandes organizaciones (39%).
  • Participación creciente de terceros: Brechas con terceros involucrados se duplicaron del 15% al 30%. Reutilización de credenciales en entornos externos prolonga la remediación a 94 días.
  • Espionaje y doble interés financiero: Brechas motivadas por espionaje aumentaron a 17%, usando vulnerabilidades como acceso inicial (70%). Actores estatales también buscan beneficios financieros (28%).
  • Dispositivos no administrados: El 46% de sistemas comprometidos con credenciales corporativas eran no administrados, posiblemente por políticas BYOD o uso fuera de normas. El 54% víctimas ransomware tenían dominios corporativos expuestos en credenciales filtradas.
  • Riesgos asociados a inteligencia artificial generativa (GenAI): Aunque no predominante en ataques, correos maliciosos con texto generado sintéticamente se duplicaron en dos años. El uso frecuente (15% empleados) sin controles adecuados puede provocar fuga accidental de datos sensibles.

Medidas recomendadas y estándares internacionales

Las empresas están adoptando controles más estrictos en selección y monitoreo de proveedores, incluyendo auditorías sofisticadas y cumplimiento de estándares como NIST SP 800-161, ISO/IEC 27036 y TISAX. Castellanos recomienda segmentar redes, gestionar privilegios, usar listas blancas de software y desarrollar planes de contingencia para recuperar operaciones rápidamente.

“Es fundamental que las empresas adopten una defensa cibernética robusta, basada en múltiples capas de protección, revisiones periódicas de riesgos y políticas de gestión de terceros, para adoptar un modelo ciber antifragilidad”, señala Castellanos.

Impacto en sectores clave

Un ciberataque puede afectar logística, producción y entrega, impactando sectores estratégicos como manufactura, energía, distribución, comercio electrónico e industria alimenticia. Por ello, la ciberseguridad debe abordarse integralmente y con colaboración entre empresas y proveedores.

En conclusión

La digitalización ha traído beneficios pero también riesgos significativos para la cadena de suministro. La colaboración efectiva, capacitación continua y adopción de estándares internacionales son esenciales para proteger operaciones y reputación ante crecientes amenazas cibernéticas.

Image courtesy of YAYIMAGES | AndreyPopov

Comentarios

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x