Grupos de ransomware intensifican sus ataques contra empresas tecnológicas e industriales en México
Imagen: AdadiaBlack | https://www.deviantart.com/adadiablack
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst y líder del Capítulo Querétaro de la Fundación OWASP.
En los últimos años, México se ha convertido en un blanco destacado para los grupos cibercriminales especializados en ransomware, con un aumento notable de ataques contra empresas tecnológicas e industriales. Organizaciones como Grupo Hasar, Sistran Consultores, TEAM, Doctocliq, Optivosa, Industrial Corona, Grupo Tersa, IUSA, Enteratek, Kenworth del Sur, Manesa, AYM y RG México han sido recientemente afectadas, reflejando la vulnerabilidad del país ante estas amenazas. Este fenómeno responde a factores estratégicos, económicos y tecnológicos que convierten a estas empresas en objetivos prioritarios para los atacantes.
México como epicentro de ciberataques
México ha enfrentado un incremento alarmante en ciberataques, con 31 millones de intentos reportados en 2024, representando el 55% del total en América Latina. En 2023, el 93.7% de las empresas mexicanas sufrieron al menos una brecha de seguridad y el ransomware se consolidó como la amenaza más frecuente y devastadora. Las empresas tecnológicas y manufactureras, especialmente, son objetivos clave debido a su rol crítico en las cadenas de suministro y su dependencia de sistemas interconectados.
Impacto en la cadena de suministro: un efecto multiplicador
Las empresas tecnológicas mexicanas, como proveedores de software y servicios gestionados, y las industriales, como fabricantes clave, son objetivos atractivos porque un solo ataque puede comprometer a múltiples organizaciones. Por ejemplo, el ataque al proveedor de software Kaseya en 2021 afectó a más de 1,500 empresas a nivel global, demostrando cómo un punto de entrada puede generar un impacto masivo. En México, el ataque a Oleopalma en 2024, perpetrado por el grupo LockBit 3.0, ilustra cómo las empresas industriales son blanco de estas tácticas. Al atacar a un proveedor clave, los cibercriminales acceden a redes de clientes y socios, maximizando el impacto con un esfuerzo mínimo.
Explotación de vulnerabilidades críticas
El software ampliamente utilizado por empresas tecnológicas mexicanas es un punto de entrada ideal para los atacantes, especialmente cuando se descubren vulnerabilidades de día cero. La explotación de MOVEit, de Progress Software, en 2023, liderada por el grupo cibercriminal Cl0p, resultó en el 68% de las infracciones de terceros ese año. En el sector industrial, los sistemas de control industrial (ICS) y tecnologías operativas (OT) son particularmente vulnerables debido a su antigüedad o falta de actualizaciones, un problema común en empresas manufactureras mexicanas. Estas debilidades permiten a los atacantes infiltrarse en sistemas críticos, aumentando la presión para pagar rescates debido a la dependencia de estas soluciones.
Altos rendimientos económicos
Las empresas tecnológicas e industriales en México manejan datos sensibles, como propiedad intelectual, información financiera y datos de clientes, lo que las convierte en objetivos lucrativos para la extorsión. Los grupos de ransomware, como REvil o DarkSide, han exigido rescates millonarios, como los 70 millones de dólares en el caso de Kaseya o los 11 millones pagados por JBS Foods en 2021. En México, el promedio de pagos por ransomware alcanzó los 850,000 dólares en 2023, un aumento del 110% respecto a años anteriores. La presión para evitar interrupciones operativas o daños reputacionales hace que estas empresas sean más propensas a ceder a las demandas de los atacantes.
Profesionalización del ransomware: el modelo RaaS
El modelo de Ransomware as a Service (RaaS) ha transformado el cibercrimen, permitiendo que atacantes con poca experiencia técnica lancen operaciones sofisticadas. Los desarrolladores de ransomware proporcionan herramientas y soporte, mientras los afiliados ejecutan los ataques, dividiendo las ganancias. Este modelo ha facilitado la proliferación de ataques contra empresas mexicanas, como se vio en el caso de Oleopalma, donde los kits de ransomware explotaron vulnerabilidades específicas en software empresarial y sistemas industriales. La facilidad de acceso a estas herramientas ha incrementado la frecuencia y efectividad de los ataques en México.
Interdependencia digital y sistemas obsoletos
La creciente interconexión de las cadenas de suministro tecnológicas e industriales en México, especialmente en sectores como la manufactura y la industria 4.0, ha ampliado la superficie de ataque. Muchas empresas dependen de sistemas obsoletos o carecen de medidas de seguridad robustas, lo que las hace vulnerables. En el sector industrial, los sistemas OT y dispositivos IoT a menudo no están actualizados, facilitando la explotación. Los atacantes aprovechan esta interdependencia para moverse lateralmente dentro de las redes, como se ha observado en empresas como Industrial Corona o Grupo Tersa, explotando brechas en sistemas no modernizados.
Presión por la continuidad operativa
Las empresas tecnológicas y manufactureras mexicanas, especialmente en sectores críticos como alimentos, automotriz y servicios, dependen de la continuidad operativa. Los atacantes capitalizan esta urgencia para exigir pagos rápidos, como se vio en el ataque a Colonial Pipeline en 2021, que interrumpió el suministro de combustible en Estados Unidos, o en el caso de JBS, que paralizó plantas de procesamiento de carne. En México, empresas como Kenworth del Sur y Manesa enfrentan riesgos similares, donde la interrupción de la producción genera pérdidas significativas, incrementando la probabilidad de que paguen el rescate.
Tácticas sofisticadas y silenciosas
Los grupos de ransomware han evolucionado hacia métodos más sigilosos, como la exfiltración masiva de datos antes de cifrarlos, aumentando la presión para pagar. El uso de inteligencia artificial para personalizar ataques y explotar vulnerabilidades específicas está en auge, afectando a empresas tecnológicas mexicanas como Enteratek o Doctocliq. En el sector industrial, la interconexión de sistemas críticos hace que empresas como IUSA o AYM sean vulnerables a estas tácticas avanzadas si no cuentan con medidas de seguridad adecuadas.
La digitalización como espada de doble filo
La adopción masiva de tecnologías como el Internet de las Cosas (IoT) y la nube en México ha ampliado la superficie de ataque. Muchos dispositivos IoT y sistemas en la nube carecen de parches actualizados, lo que los convierte en puntos débiles. En la manufactura, la integración de sistemas OT con redes IT, como en empresas como RG México u Optivosa, ha incrementado los riesgos, ya que los atacantes pueden aprovechar estas brechas para lanzar ataques que afectan no solo a la empresa objetivo, sino también a sus socios en la cadena de suministro.
El aumento de los ataques de ransomware contra empresas tecnológicas e industriales en México, como Grupo Hasar, Sistran Consultores y otras, refleja la sofisticación y ambición de los cibercriminales. Para contrarrestar esta amenaza, las organizaciones deben priorizar la aplicación de parches, la autenticación multifactor, las copias de seguridad offline y estrategias de seguridad centradas en los datos. La resiliencia frente a estos ataques no solo protege a las empresas individuales, sino que fortalece la seguridad de toda la cadena de suministro en México.
En un contexto de creciente digitalización, la ciberseguridad es una responsabilidad compartida para garantizar la estabilidad y confianza en el ecosistema productivo mexicano. La adopción de medidas proactivas y la colaboración entre sectores público y privado son esenciales para enfrentar esta amenaza.
Para más información, visite: https://www.silikn.com/
