Crecen los ataques a logística y producción. De todo tipo y a todos los sectores
En los últimos tiempos, el ciberespacio se ha convertido en un nuevo frente de batalla para sectores que, hasta hace poco, parecían ajenos a las amenazas digitales. Desde la agricultura y la logística, hasta la industria manufacturera, los ciberataques se han multiplicado, apuntando a los engranajes que mantienen en marcha la producción y distribución global. También se han intensificado los ataques al siempre codiciado sector de defensa.
Del ciberataque al robo físico: ataques a redes de logística
En Estados Unidos, la logística y el transporte de mercancías han pasado a formar parte del escenario del ciberdelito con nuevas características. Según un reciente informe de Proofpoint, los ciberdelincuentes se están haciendo pasar por empresas de transporte o logística en la cadena de suministro para acceder a redes de camiones y cargas. A través del uso de software legítimo de acceso remoto, los atacantes infiltran cuentas de plataformas de carga (“load boards”), publican ofertas falsas de transporte y redirigen envíos reales para su propio beneficio.
Lo especialmente preocupante de este tipo de ataque es que no se limitan al robo de datos e información: una vez que se establece acceso, los atacantes pueden borrar reservas de carga, desactivar avisos de despacho e incluso hacer que las llamadas pasen a sus propios dispositivos, lo que les permite manipular el flujo físico de las mercancías. Aunque los responsables aún no han sido plenamente identificados, su conocimiento detallado de los procedimientos y herramientas del sector logístico, sugiere que podrían contar con información o vínculos internos en el sector o empresas involucradas.
Sector agrícola bajo sabotaje y espionaje.
A fines de octubre, se dio a conocer que el grupo de espionaje APT conocido como Cloud Atlas, puso el foco sobre el sector agroindustrial ruso con una campaña dirigida a empresas de producción agrícola, justo antes de un foro del sector en Moscú. La táctica giró en torno a correos de phishing que simulaban ser de la organización del evento y contenían un archivo malicioso que explotaba una vulnerabilidad antigua en Microsoft Office, que fue parcheada en 2017, pero que sigue siendo explotado con éxito. Esta operación evidencia que incluso actividades aparentemente “tranquilas” como un foro agrícola, pueden convertirse en un vector de ataque.
Por otro lado, en Ucrania, el grupo Sandworm utilizó malware de borrado de datos (data wipers) para asestar un golpe al sector de los granos, una de las fuentes principales de ingresos del país. En los ataques registrados en junio y septiembre de 2025, los atacantes desplegaron múltiples wipers que corrompían o eliminaban archivos, particiones de disco y registros de arranque, provocando interrupciones severas. A diferencia de un ransomware que espera rescate, el objetivo aquí es el sabotaje puro: afectar la capacidad productiva, alterar cadenas de suministro y, en este caso, debilitar económicamente a un país.
Si bien no está confirmado, no parecería muy alocado pensar que estos ataques estén vinculados al conflicto entre ambos países y las tensiones geopolíticas constantes.
El resto de la industria no se salva y el sector de defensa es el más codiciado
A fin del mes pasado, se descubrió una campaña de intrusión contra la plataforma de gestión de operaciones Delmia Apriso, usada ampliamente en industrias que van desde los cosméticos hasta cadenas de suministro asociadas al sector de defensa. Las vulnerabilidades en cuestión, fueron añadidas por CISA a su catálogo, tras constatar que ya estaban siendo usadas en ataques reales. El alcance es significativo porque este software coordina procesos críticos como la producción, logística y supervisión de manufactura, es decir, no solo afecta sistemas TI, sino que puede interrumpir operaciones industriales de empresas clave.
Pero los ataques al sector de defensa no se limitan a software de gestión, lo que quedó claramente en evidencia hace unas semanas, cuando se conoció que el grupo Lazarus, vinculado a Corea del Norte, lanzó una campaña dirigida a fabricantes europeos de drones. Estos equipos, cada vez tienen mayor aplicación militar y estratégica en el sector de defensa. El grupo buscaba sustraer datos de diseño, know-how productivo y sistemas de control asociados. Para el ataque se empleó un troyano de acceso remoto capaz de operar de forma interactiva en las máquinas infectadas y apoderarse de procesos, archivos y controles. Dada la naturaleza del blanco (equipamiento militar), no es de extrañar que expertos adviertan que el sector de defensa será (y ya lo es) uno de los más atacados en el futuro más próximo.
Conclusión: los conflictos afectan las industrias, y las empresas lo saben
Una reciente investigación señala que aproximadamente el 49 % de las organizaciones identifican cómo las tensiones geopolíticas elevan directamente el riesgo para sus activos de CPS (sistemas ciberfísicos). A su vez, el 67 % está reconsiderando la geografía de sus cadenas de suministro buscando mitigar estos riesgos. El problema ya no es solo técnico sino estratégico y operacional.
Estamos ante un escenario donde los sistemas que combinan lo físico y lo digital se enfrentan a un peligro que viene tanto de grupos de ciberdelincuentes, como de actores estatales que responden a conflictos o tensiones globales. Y la naturaleza tan cambiante de la política y las relaciones a nivel internacional, lo vuelve un escenario cada vez más impredecible.


