En los últimos años, los expertos en ciberseguridad han advertido que los sectores industriales críticos corrían un mayor riesgo de sufrir ataques potencialmente catastróficos si eran atacados por ransomware sofisticado o grupos de amenazas de estados-nación.
Esas advertencias ya no parecen ser escenarios hipotéticos, sino que cada vez más se han desarrollado en tiempo real a medida que los principales proveedores industriales han visto sus capacidades de producción estancadas durante semanas y sus cadenas de suministro en un estado de parálisis.
El sector automotriz, que depende de la tecnología de Internet de las cosas y de las conexiones inalámbricas, y que se basa cada vez más en la inteligencia artificial, ha experimentado algunos de los ataques más disruptivos de los últimos tiempos.
«La realidad de las amenazas cibernéticas modernas, particularmente en la infraestructura y la fabricación críticas, exige un cambio fundamental de mentalidad», dijo Paul Shaver, líder de práctica global de seguridad OT de Mandiant en Google Cloud. «Necesitamos dejar de ver esto como un juego de pura prevención y empezar a tratarlo como preparación para desastres».
La industria automotriz global se ha convertido en un objetivo principal para ataques sofisticados de una variedad de grupos de amenazas, dijo Matt Brady, investigador principal senior de la Unidad 42 de Palo Alto Networks.
«La industria automotriz es muy susceptible debido a su tolerancia extremadamente baja al tiempo de inactividad, y las consecuencias son graves», dijo Brady a Cybersecurity Dive, mencionando «paradas de producción inmediatas y prolongadas (de semanas a meses), daños financieros asombrosos a largo plazo e incluso posibles multas regulatorias y rebajas de calificación crediticia».
En los últimos años, la industria automotriz ha sufrido una serie de ataques que interrumpieron cadenas de suministro críticas.
Un ataque de junio de 2024 contra CDK mundial, que proporcionó software de gestión para más de 15.000 concesionarios en todo Estados Unidos, provocó interrupciones generalizadas del sistema. El incidente afectó las ventas, el inventario, la gestión de las relaciones con los clientes y la capacidad de dar servicio a los vehículos.
En un informe de Rockwell Automation ese mismo año, los fabricantes de automóviles clasificaron el riesgo cibernético como su principal preocupación externa.
«Desde la perspectiva de la responsabilidad de la ciberseguridad, existe motivo de preocupación de que los elementos digitales que se utilizan regularmente en los automóviles de nueva producción no sean seguros por diseño, debido a la falta de controles de seguridad incluso básicos», dijo Chad Humphries, consultor de soluciones, redes y ciberseguridad de Rockwell Automation.
El riesgo se ve agravado por el fuerte énfasis que los fabricantes de equipos originales ponen en la experiencia del automóvil conectado, añadió.
En una de sus últimas acciones importantes relacionadas con la cibernética durante la administración Biden, el Ministerio de comercio En enero de este año emitió una norma final que prohíbe la venta de vehículos conectados y software y hardware relacionados procedentes de Rusia y China. La administración citó preocupaciones sobre grupos de piratería como el Volt Typhoon, vinculado al estado, que ha estado apuntando a sistemas de infraestructura crítica para ataques disruptivos, así como preocupaciones sobre la vigilancia masiva de los datos de los clientes.
Estas restricciones de software para automóviles entrarán en vigor a partir de los vehículos del año modelo 2027, mientras que las restricciones de hardware comenzarán para los automóviles en el año modelo 2030.
La administración Trump también ha estado monitoreando de cerca los problemas de seguridad relacionados con el sector automotriz, incluida la seguridad de sistemas críticos, como la dirección y el frenado, y el uso creciente de funciones diseñadas por software en vehículos modernos.
«Si bien estas tendencias respaldan importantes características de seguridad y satisfacen la demanda de los consumidores, permiten que un mal actor cause daño», dijo Peter Simshauser, abogado principal de la Administración Nacional de Seguridad del Tráfico en las Carreteras, en un discurso de apertura en la Conferencia del Centro de Análisis e Intercambio de Información Automotriz en septiembre.
Mientras tanto, una ola de perturbaciones cibernéticas que han afectado a los fabricantes de automóviles en las últimas semanas ha planteado dudas sobre si el sector está siendo atacado específicamente por grupos de amenazas.
Sectores críticos
El ataque a Jaguar Land Rover fue un claro ejemplo de cómo un ataque exitoso puede tener impactos catastróficos en proveedores externos, economías regionales e incluso cadenas de suministro internacionales.
Con más de 34.000 trabajadores en su país de origen, JLR es considerado uno de los mayores exportadores y empleadores del Reino Unido, según el Reino Unido. Departamento de Negocios y Comercio. La empresa también tiene una de las cadenas de suministro más grandes del sector automovilístico del Reino Unido, con más de 120.000 trabajadores.
Durante el año fiscal 2025, JLR reportó 39 mil millones de dólares (29 mil millones de libras) en ingresos anuales y vendió casi 429 000 vehículos. según el informe anual de la empresa.
JLR no ha especificado cómo los piratas informáticos obtuvieron acceso a sus sistemas, pero los investigadores de seguridad dijeron que el fabricante de automóviles había estado lidiando con importantes problemas de riesgo cibernético en los meses previos al ataque. Como muchos fabricantes de automóviles modernos, JLR ha experimentado importantes actualizaciones tecnológicas en los últimos años para permitir una producción más inteligente, más rápida y más eficiente.
La empresa se asoció con Tata Technologies en 2023 para ofrecer software de planificación de recursos empresariales de extremo a extremo y transformar su logística y cadena de suministro. Según el acuerdo, SAP S4 HANA se integró al software existente de la empresa.
Los investigadores de Onapsis notaron que el grupo de amenazas ShinyHunters filtró un código de explotación en agosto relacionado con una vulnerabilidad de SAP que se utilizó en una ola de ataques este año, e investigadores de Sophos anteriormente dicho Cybersecurity Dive que un grupo afiliado a Scattered Spider, Lapsus$ y ShinyHunters se había atribuido el mérito del ataque de JLR.
En marzo, investigadores de Hudson Rock dijo que JLR fue el objetivo de un hack utilizando malware de robo de información. Ese incidente estuvo relacionado con un grupo de ransomware conocido como Hellcat.
Interrupción de la cadena de suministro
El ciberataque de JLR tuvo un impacto directo en la producción de automóviles, como advirtió la compañía la semana pasada que Las ventas minoristas cayeron un 17%, a 85.495 unidades., durante el segundo trimestre fiscal, en comparación con las cifras del año anterior.
Los volúmenes mayoristas fueron aún peores, cayendo un 24%, a 66.165 unidades, para el trimestre finalizado el 30 de septiembre, en comparación con los totales del año anterior.
Un proveedor clave de JLR le dijo a Cybersecurity Dive que una vez que JLR se vio obligada a detener la producción después del ataque, la compañía continuó la producción de todas las existencias que tenía disponibles hasta que básicamente se agotaron.
“Al principio puedes continuar con la producción. [in] «Hay stock, pero no dura mucho», dijo a Cybersecurity Dive el proveedor, que pidió no ser identificado. «Así que cuanto más dura la situación, más difícil se vuelve».
Vertu Motors plc, un importante concesionario de automóviles del Reino Unido con 191 sucursales, advirtió en su informe de ganancias semestral que JLR ataque tendría una recaudación de 7,3 millones de dólares [5.5 million pound sterling] impacto en las ganancias del año fiscal 2026, dependiendo del momento de la restauración. Vertu, que tiene 10 ubicaciones que venden vehículos JLR, dijo que planea presentar un reclamo sobre una póliza de seguro que incluye cobertura de interrupción del negocio para interrupciones de terceros.
«Actualizaremos claramente a los accionistas sobre el impacto en los próximos meses del ciberataque y, de hecho, sobre el impacto de cualquier posible ventaja de una reclamación de seguro», dijo a los analistas Robert Forrester, director ejecutivo de Vertu Motors, en una conferencia telefónica.
Después de visitar la empresa y a los proveedores clave, el Departamento de Negocios y Comercio del Reino Unido dijo en septiembre que apoyaría una garantía de préstamo de 2.000 millones de dólares (1.500 millones de libras esterlinas) para ayudar a restaurar la cadena de suministro de JLR. Según se informa, la compañía había estado en conversaciones con el corredor de seguros Lockton, pero no logró asegurar la cobertura del seguro cibernético antes del ataque. según un informe de La Aseguradora.
JLR dio su primer gran paso hacia la recuperación total la semana pasada, con un reinicio gradual de dos operaciones importantes en su Centro de Fabricación de Propulsión Eléctrica y su Centro de Ensamblaje de Baterías, en la región de West Midlands del Reino Unido. Se relanzaron otras instalaciones clave, incluidas sus operaciones de estampado, talleres de carrocería y pintura y su Centro de Operaciones Logísticas, que envía autopartes a otros sitios de fabricación.
Los analistas advirtieron, sin embargo, que la recuperación de un ciberataque de esta magnitud sigue plagada de riesgos para la seguridad, ya que los piratas informáticos han tenido acceso a los sistemas JLR durante un período prolongado.
«Lo más probable es que lo que están enfrentando ahora sea dónde podemos recuperarnos antes de que los malos estuvieran en nuestro entorno», dijo Mike Lipinski, socio de Plante Moran, una firma de contabilidad, consultoría y gestión patrimonial que asesora a empresas sobre gestión de riesgos y otros temas.
Moody's, sin embargo, advirtió que el ciberataque podría tener impactos financieros significativos en JLR y reducir la perspectiva de la compañía a negativa. La agencia ahora pronostica que los ingresos de JLR podrían caer un 14%, a menos de 25 mil millones de libras esterlinas (33,3 mil millones de dólares) para el año fiscal 2026.
Ciberataque a Bridgestone Américas
Bridgestone Americas, la filial estadounidense del fabricante de neumáticos japonés Bridgestone Corp., fue objeto de otro incidente a principios de septiembre. El ataque provocó La producción se detiene en varias instalaciones. en Estados Unidos, Canadá y América Latina. La empresa opera más de 50 sitios en la región y emplea a más de 55.000 personas.
La compañía dijo el jueves que había «reconectado con éxito las instalaciones afectadas» a su red. «Estamos trabajando activamente para restaurar la producción en estas instalaciones a los niveles de producción anteriores al incidente», dijo un portavoz a Cybersecurity Dive.
El ciberataque obligó a Bridgestone a utilizar envíos importados para ayudar a cubrir los retrasos. Bloomberg informóy tendrá impactos en la compañía durante el segundo semestre del año.
El director ejecutivo Shuichi Ishibashi habló con Bloomberg la semana pasada sobre el impacto de los aranceles, el ataque y otras cuestiones. Dijo al medio de comunicación que Bridgestone Americas estaba monitoreando de cerca el reinicio de la producción para detectar cualquier problema de seguridad derivado del ciberataque. Está previsto que Bridgestone informe sus resultados en noviembre y la compañía mantiene sus previsiones para todo el año, según el informe de Bloomberg.
En las últimas semanas, Stellantis NV también se vio afectada por una violación cibernética en un centro de servicio al cliente de terceros que respalda su negocio en América del Norte. Los piratas informáticos relacionados con ShinyHunters afirmaron que se obtuvieron más de 18 millones de registros, según investigadores de Sophos.
Stellantis dijo que la violación se limitó a la exposición de los datos de contacto de los clientes, pero no se robó ningún dato financiero confidencial..
El Reino Unido prioriza la ciberresiliencia
El ciberataque a JLR, combinado con incidentes anteriores de ransomware dirigidos a Marks & Spencer y Coop Group, llevó a las autoridades del Reino Unido a tomar medidas decisivas. El Centro Nacional de Seguridad Cibernética del Reino Unido publicó su novena revisión anual El martes mostró un récord de 204 ataques cibernéticos “de importancia nacional”, incluidos 18 caracterizados como “altamente significativos”.
Richard Horne, director ejecutivo del NCSC, en un presentación del informe El lunes advirtió que las empresas deben asumir la responsabilidad de gestionar el riesgo cibernético en los niveles más altos de liderazgo corporativo. Dijo que también deben desarrollar planes para mantener las operaciones.
«Cada líder, ya sea una persona en la mesa de su cocina o el jefe de miles de personas, debe tener un plan para defenderse de los ataques cibernéticos criminales», dijo Horne. «Y… se debe tener un plan para la continuidad».
Horne y otros funcionarios del Reino Unido también escribió una carta a los directores ejecutivos corporativos instándolos a tomar medidas directas para priorizar la resiliencia cibernética como una preocupación a nivel de la junta directiva. En un discurso de septiembre ante el Cumbre de ciberseguridad de Billington En Washington, DC, Horne había señalado que las autoridades del Reino Unido planeaban poner un nuevo énfasis en la resiliencia empresarial a la luz de una serie de ataques perturbadores de alto perfil.
Fuente


