El panorama evolutivo de amenazas en la automatización industrial: un análisis profundo de los riesgos y soluciones de ciberseguridad

Principales Fuentes de Amenazas de Ciberseguridad en Sistemas de Automatización Industrial
Internet sigue siendo el principal punto de entrada para las amenazas cibernéticas a los sistemas de control industrial (ICS). Los sitios web maliciosos, los recursos en línea comprometidos y los servicios en la nube son vectores comunes de ataque. Además, los ciberdelincuentes a menudo distribuyen contenido malicioso a través de plataformas de mensajería, lo que dificulta la detección y prevención. Los correos electrónicos de phishing dirigidos a trabajadores en entornos ICS son otra fuente común de ataques, con atacantes que intentan robar información sensible o obtener acceso no autorizado.
En 2025, los datos mostraron una ligera disminución en el número de computadoras ICS afectadas por amenazas de estas fuentes, aunque persisten diferencias regionales. Por ejemplo, África registró el mayor porcentaje de computadoras ICS bloqueadas por recursos de internet en la lista de denegación, alcanzando casi el 5%. En comparación, Australia y Nueva Zelanda tuvieron el porcentaje más bajo con un 2,35%. Estas disparidades regionales a menudo se atribuyen a variaciones locales en la actividad de actores de amenazas y la adopción de prácticas de ciberseguridad.
Aumento de Amenazas por Documentos Maliciosos y Campañas de Phishing
Un área que ha visto un aumento en la actividad de amenazas son los documentos maliciosos. En el tercer trimestre de 2025, hubo un incremento del 1,98% en el porcentaje de computadoras ICS en las que se bloquearon documentos maliciosos. Esto marca una tendencia positiva, revirtiendo la disminución experimentada a finales de 2024. La principal amenaza en esta categoría proviene de campañas de phishing que explotan vulnerabilidades antiguas en el software. Un caso notable fue el uso de la vulnerabilidad del Editor de Ecuaciones de Microsoft Office (CVE-2017-11882) para distribuir spyware en Sudamérica.
Este aumento en las amenazas por documentos maliciosos enfatiza la necesidad de parchear y actualizar continuamente los sistemas de software para cerrar brechas de seguridad conocidas. Además, el creciente uso de ataques de phishing localizados —como la reciente campaña de phishing en español— resalta la importancia de la conciencia global y la inteligencia de amenazas regional en las estrategias de ciberseguridad.
Scripts Maliciosos y Páginas de Phishing: Una Preocupación Creciente
En el tercer trimestre de 2025, los scripts maliciosos y las páginas de phishing se convirtieron en una de las categorías de amenazas más prevalentes para los ICS, con un aumento del 6,79% en los casos bloqueados. Esta categoría mostró una variación regional significativa, siendo África, Asia Oriental y Sudamérica las regiones con más bloqueos de scripts maliciosos. En Asia Oriental, por ejemplo, el porcentaje de scripts maliciosos bloqueados aumentó dramáticamente en 5,23 puntos porcentuales, impulsado en gran medida por la propagación de spyware a través de software cliente de torrents.
Estas estadísticas destacan una tendencia creciente en la distribución de malware a través de plataformas no tradicionales, como aplicaciones para compartir archivos y torrents. Este cambio subraya la necesidad de que los operadores de ICS implementen una protección robusta en los puntos finales y medidas de seguridad en la red, especialmente para sistemas que dependen de aplicaciones de software no típicamente asociadas con infraestructuras críticas.
Malware de Siguiente Etapa: Spyware, Ransomware y Mineros
Una vez que ocurre la infección inicial, los atacantes suelen desplegar malware de siguiente etapa, incluyendo spyware, ransomware y criptomineros, para comprometer aún más los sistemas de la víctima. En el tercer trimestre de 2025, el spyware y el ransomware fueron bloqueados en el 4,04% y 0,17% de las computadoras ICS, respectivamente, mostrando un ligero aumento respecto al trimestre anterior. Estas amenazas son particularmente peligrosas debido a su capacidad para operar silenciosamente, a menudo sin ser detectadas durante períodos prolongados.
Por otro lado, los mineros —tanto ejecutables como basados en web— experimentaron una disminución en los casos bloqueados, con una caída marcada a los niveles más bajos desde el tercer trimestre de 2022. Esta tendencia podría sugerir que, aunque los mineros siguen siendo una amenaza, su prevalencia en entornos industriales podría estar disminuyendo a medida que los atacantes se enfocan en formas de malware más sofisticadas y menos detectables.
El Resurgimiento del Malware Auto-Propagante
Los gusanos y virus, que antes se usaban principalmente para infecciones iniciales, han evolucionado para funcionar como malware de siguiente etapa con la capacidad de propagarse autónomamente a través de redes. Esta naturaleza auto-propagante los hace particularmente peligrosos en entornos ICS, donde pueden difundirse rápidamente mediante medios extraíbles infectados, recursos compartidos de red o incluso sistemas internos como plataformas de gestión documental.
En el tercer trimestre de 2025, el porcentaje de sistemas ICS afectados por gusanos y virus mostró un ligero aumento, alcanzando el 1,26% y 1,40%, respectivamente. Esto indica que, aunque la frecuencia de infecciones por gusanos y virus sigue siendo relativamente baja, todavía representan un riesgo significativo para los sistemas industriales en red, especialmente aquellos que dependen de software obsoleto o vulnerable.
Implicaciones y Recomendaciones para la Ciberseguridad Industrial
Los datos del tercer trimestre de 2025 subrayan claramente la naturaleza evolutiva de las amenazas de ciberseguridad dirigidas a sistemas de automatización industrial. A medida que los ciberdelincuentes continúan desarrollando técnicas más sofisticadas, las organizaciones deben mantenerse vigilantes y proactivas en sus prácticas de seguridad. Aquí algunas recomendaciones clave:
-
Gestión Regular de Parches: Asegurar que todos los sistemas —especialmente el software propenso a vulnerabilidades conocidas— se actualicen regularmente es crucial para prevenir infecciones iniciales.
-
Capacitación de Empleados: Dado el aumento de ataques de phishing, educar a los empleados para reconocer correos electrónicos sospechosos y contenido malicioso es una medida de defensa crítica.
-
Detección Avanzada de Amenazas: Aprovechar sistemas de detección de amenazas impulsados por IA puede mejorar significativamente la capacidad de una organización para identificar y mitigar amenazas emergentes en tiempo real.
-
Segmentación de Red: Aislar sistemas críticos de las partes menos seguras de la red puede ayudar a contener infecciones y limitar la propagación de malware.
-
Protección de Puntos Finales: Invertir en medidas robustas de seguridad en los puntos finales, especialmente para dispositivos que ejecutan software menos común como clientes de torrents o aplicaciones de mensajería, puede prevenir la entrada de malware en entornos ICS.
Aplicación en el Mundo Real: La Importancia de la Ciberseguridad en la Automatización Industrial
La implementación de protocolos sólidos de ciberseguridad no es solo una precaución, es una necesidad. Por ejemplo, un incidente en Asia Oriental donde se distribuyó spyware malicioso a través de clientes de torrents populares demuestra cómo los atacantes están apuntando cada vez más a plataformas menos convencionales. Adoptando marcos de seguridad integrales, las organizaciones de automatización industrial pueden mitigar estos riesgos y proteger infraestructuras críticas.
Escenario de Solución: Una planta de manufactura que integra PLCs para producción automatizada puede adoptar herramientas de monitoreo en tiempo real, que rastrean el tráfico de red y detectan cualquier patrón inusual asociado con actividad de malware. Este enfoque proactivo podría prevenir interrupciones significativas causadas por ataques como ransomware o spyware, asegurando la continuidad operativa y la protección de la propiedad intelectual.
