Ransomware en la industria manufacturera 2025: crisis de seguridad de datos y cumplimiento

La industria manufacturera ha obtenido una distinción que nadie desea: ser el principal objetivo de ataques de ransomware durante cuatro años consecutivos. El Informe Sophos 2025 sobre el Estado del Ransomware en Manufactura y Producción revela que la mitad de los fabricantes fueron víctimas de ransomware y pagaron un promedio de 1 millón de dólares en demandas de rescate.

Aspectos clave

  1. La mitad de los fabricantes pagaron rescate—con millones en datos en riesgo. El 51% de las organizaciones manufactureras pagaron demandas de ransomware en 2025, con pagos promedio de 1 millón de dólares y costos de recuperación que suman otros 1.3 millones. Más allá del golpe financiero, el 39% de las víctimas sufrieron robo de datos además de cifrado, convirtiendo crisis operativas en verdaderas filtraciones de datos con consecuencias regulatorias.
  2. La exfiltración de datos convierte el ransomware en una emergencia de cumplimiento. La manufactura enfrenta la segunda tasa más alta de robo de datos entre todos los sectores, con atacantes robando información confidencial como propiedad intelectual, registros de clientes y credenciales de autenticación antes de cifrar los sistemas. Cada evento de exfiltración puede activar notificaciones de GDPR, requisitos de leyes estatales de privacidad y obligaciones contractuales que persisten mucho después de reanudar operaciones.
  3. Falta de experiencia y puntos ciegos dejan datos sensibles expuestos. La carencia de experiencia en ciberseguridad contribuyó al 42.5% de los ataques exitosos, mientras que brechas de seguridad desconocidas permitieron el 41.6% de las filtraciones—lo que significa que las organizaciones no sabían que sus defensas de protección de datos tenían debilidades hasta que los atacantes las explotaron. Estas fallas organizacionales generan condiciones que los reguladores examinarán al investigar cómo se comprometió la información confidencial.
  4. Las fallas de visibilidad en la cadena de suministro multiplican los riesgos de protección de datos. El 67% de los fabricantes mencionan las brechas de visibilidad de extremo a extremo como una de las principales preocupaciones de riesgo de terceros, superando ampliamente el promedio intersectorial. Cuando los socios sufren filtraciones que involucran datos compartidos, el 44% de los fabricantes informan que carecen de notificación en tiempo real—lo que les impide cumplir con sus propias obligaciones de cumplimiento o proteger a las personas afectadas.
  5. Los fabricantes están contraatacando—y ganando más batallas. Las tasas de cifrado de datos bajaron al 40% de los ataques en 2025, el nivel más bajo en cinco años, mientras que el porcentaje de ataques detenidos antes del cifrado se duplicó al 50%. Una detección más rápida, mejores capacidades de respuesta y prácticas de respaldo mejoradas están generando resultados medibles que limitan tanto la interrupción operativa como la exposición de datos.

Pero el impacto financiero es solo una parte de la historia. Cada ataque de ransomware exitoso representa una posible filtración de datos, una violación de cumplimiento y un verdadero dolor de cabeza regulatorio. Con el 39% de las víctimas de ransomware en manufactura experimentando robo de datos junto con cifrado, el sector enfrenta una doble crisis de interrupción operativa y exposición de información confidencial que reguladores, clientes y socios observan de cerca.

Comprender las dimensiones de privacidad de datos y cumplimiento relacionadas con el ransomware—y qué está funcionando para abordarlas—es fundamental para cada planta de producción, proveedor y líder de operaciones que busca proteger tanto sus operaciones como sus obligaciones de datos.

Los datos que los fabricantes deben proteger

Las organizaciones manufactureras gestionan mucha más información confidencial de lo que muchos imaginan. Según investigaciones sobre seguridad de datos en manufactura, el 61% de las organizaciones recopilan credenciales de autenticación a través de sus sistemas y formularios. El 58% maneja registros financieros. El 36% procesa datos de tarjetas de pago sujetos a los requisitos de PCI DSS. El 29% recopila números de identificación gubernamental.

Más allá de estas categorías, los fabricantes gestionan regularmente datos de empleados, información de cuentas de clientes y datos de proveedores y socios. Quizá lo más crítico es que los entornos de manufactura exponen propiedad intelectual de alto valor, incluyendo diseños, especificaciones, secretos comerciales y detalles de productos que tanto competidores como estados-nación buscan activamente.

Estos datos tienen un peso regulatorio significativo. Las organizaciones manufactureras operan bajo una compleja matriz de requisitos, incluyendo GDPR para sujetos de datos europeos, PCI DSS para procesamiento de pagos y regulaciones específicas de la industria en sectores automotriz, electrónico, aeroespacial y de equipos industriales. Los controles de exportación y las iniciativas de gestión de riesgos en la cadena de suministro añaden capas adicionales de obligación.

Cuando los atacantes de ransomware penetran un entorno de manufactura, no solo interrumpen la producción. Potencialmente acceden, exfiltran y exponen datos que activan requisitos de notificación, investigaciones regulatorias y sanciones considerables.

Por qué los atacantes apuntan a los datos de manufactura

Las operaciones de manufactura representan un objetivo especialmente atractivo para los ciberdelincuentes que buscan tanto pagos de rescate como datos valiosos. Las líneas de producción que dejan de generar ingresos al detenerse crean presión para pagar. Pero los datos que estas organizaciones poseen generan aún más apalancamiento.

El robo de

propiedad intelectual

puede financiar operaciones o venderse a competidores. Los datos de clientes y proveedores permiten ataques posteriores a través de la cadena de suministro. El robo de credenciales da acceso a sistemas conectados y redes de socios. Los datos financieros facilitan fraudes. La información personal de empleados y clientes activa requisitos de notificación de filtraciones que aumentan la presión sobre las víctimas.

La ecuación es simple: los fabricantes sienten las interrupciones operativas de inmediato en sus ingresos, y la exposición de datos genera consecuencias regulatorias, legales y reputacionales a largo plazo. Los atacantes saben que amenazar tanto la continuidad operativa como la privacidad de los datos maximiza su poder de negociación.

Sophos encuestó a 332 líderes de TI y ciberseguridad de organizaciones manufactureras en 17 países cuyas empresas sufrieron ataques de ransomware el año pasado. Los hallazgos revelan preocupantes brechas de seguridad de datos junto con avances significativos en la respuesta a amenazas.

La realidad de las filtraciones de datos en manufactura

La investigación de Sophos encontró que el 39% de las organizaciones manufactureras que sufrieron cifrado de datos también experimentaron exfiltración de datos—la segunda tasa más alta entre todos los sectores encuestados. Esto significa que los atacantes no solo bloquearon los datos; también robaron copias que pueden filtrar, vender o usar para extorsión adicional.

Otras investigaciones del sector muestran un panorama aún más amplio de desafíos de seguridad de datos. El 85% de las organizaciones manufactureras reportan al menos un incidente de seguridad relacionado con formularios en los últimos dos años. El 42% reporta una filtración de datos confirmada a través de envíos de formularios—sistemas que recopilan la información confidencial de clientes, empleados y proveedores que los fabricantes están obligados a proteger.

El porcentaje de organizaciones manufactureras extorsionadas sin cifrado (ataques de extorsión pura) aumentó al 10% de los ataques, frente al 3% en 2024. Estos ataques se centran únicamente en el robo de datos, no en la interrupción operativa. Los atacantes roban información confidencial y amenazan con hacerla pública a menos que se realicen pagos—convirtiendo fallas de protección de datos en demandas financieras directas.

Para responsables de cumplimiento y líderes de protección de datos, estas cifras representan exposición regulatoria. Cada instancia de exfiltración de datos puede activar notificaciones de filtración de GDPR, requisitos de leyes estatales de privacidad, obligaciones contractuales de notificación a clientes y socios, y un escrutinio regulatorio sobre las prácticas de seguridad.

Presiones de cumplimiento y soberanía de datos

Las organizaciones manufactureras enfrentan una creciente presión regulatoria y contractual sobre el manejo de datos. Investigaciones del sector muestran que el 80% de los encuestados consideran la soberanía de datos como crítica o muy importante—reflejando tanto requisitos regulatorios como demandas de clientes sobre dónde residen los datos y cómo se transfieren entre fronteras.

La adopción de ISO 27001 es fuerte en manufactura, proporcionando un marco para la gestión de seguridad de la información. La adopción de SOC2 Tipo II varía más, creando inconsistencias en cómo las organizaciones demuestran controles de seguridad a clientes y socios. El cumplimiento de PCI DSS sigue siendo obligatorio para quienes procesan tarjetas de pago, añadiendo otra dimensión de cumplimiento a los programas de seguridad.

La adopción de seguridad de confianza cero sigue siendo baja en manufactura comparada con otros sectores, a pesar de su eficacia para limitar movimientos laterales durante filtraciones. La brecha entre las mejores prácticas de seguridad y la implementación real genera tanto riesgo de seguridad como vulnerabilidad de cumplimiento.

Es importante destacar que la manufactura enfrenta una mayor exposición a controles de exportación e iniciativas de gestión de riesgos en la cadena de suministro. Contratistas de defensa, proveedores aeroespaciales y organizaciones que gestionan datos técnicos controlados enfrentan requisitos adicionales de protección de datos que los ataques de ransomware pueden violar.

Cómo se expone la información

Las vulnerabilidades explotadas se convirtieron en la principal causa técnica de ataques de ransomware en manufactura en 2025, responsables del 32% de los incidentes. Esto marca un cambio respecto a años anteriores, cuando los correos electrónicos maliciosos y las credenciales comprometidas predominaban.

Para la seguridad de datos, la explotación de vulnerabilidades tiene un significado especial. Los entornos de manufactura suelen incluir sistemas de control industrial, tecnología operativa y equipos heredados con software obsoleto. Estos sistemas suelen estar conectados a redes que contienen datos empresariales confidenciales. Una vulnerabilidad en un sistema operativo puede abrir la puerta a bases de datos con información de clientes, propiedad intelectual y registros financieros.

Los correos electrónicos maliciosos aún representan el 23% de los ataques, por debajo del 29% en 2024. Estos ataques suelen dirigirse a empleados con acceso a datos confidenciales o credenciales que desbloquean almacenes de datos. Las credenciales comprometidas contribuyeron al 20% de los incidentes—cada uno representa acceso no autorizado a sistemas y datos protegidos por esas credenciales.

Las debilidades organizacionales detrás de las filtraciones de datos

Los vectores técnicos de ataque solo explican parte de por qué los fabricantes sufren filtraciones de datos. La investigación de Sophos exploró factores organizacionales por primera vez, revelando que las víctimas suelen enfrentar múltiples desafíos interconectados que afectan tanto la seguridad operativa como la protección de datos.

La falta de experiencia encabeza la lista, mencionada por el 42.5% de las víctimas. Las organizaciones manufactureras tienen dificultades para atraer y retener talento en ciberseguridad con conocimientos en protección de datos. La especialización necesaria para asegurar entornos industriales y datos confidenciales hace que la contratación sea aún más difícil.

Las brechas de seguridad desconocidas contribuyeron al 41.6% de los ataques. Las organizaciones no sabían que sus defensas de protección de datos tenían debilidades hasta que los atacantes las encontraron. Este punto ciego sugiere un mapeo inadecuado de flujos de datos, evaluaciones de riesgos insuficientes y carencias en el monitoreo continuo del acceso y movimiento de datos.

La falta de protección jugó un papel en el 41% de los incidentes. Estas organizaciones reconocieron que no contaban con los productos y servicios de ciberseguridad necesarios—incluyendo DLP, cifrado, controles de acceso y herramientas de monitoreo que prevendrían filtraciones y demostrarían cumplimiento con los requisitos de protección de datos.

Riesgos de datos en la cadena de suministro

Las cadenas de suministro interconectadas de la manufactura generan una exposición significativa en seguridad de datos. Investigaciones del sector revelan que el 67% de las organizaciones manufactureras mencionan las brechas de visibilidad de extremo a extremo como una de las principales preocupaciones en la gestión de riesgos de terceros—muy por encima del 46% promedio en todas las industrias.

Esta brecha de visibilidad tiene implicaciones directas en la protección de datos. Cuando los fabricantes comparten información con proveedores, socios y operadores logísticos, a menudo pierden el control sobre cómo se maneja, almacena y protege esa información. Bajo GDPR y muchos otros marcos, el controlador original de los datos mantiene la responsabilidad de protección incluso cuando los datos pasan a procesadores y subprocesadores.

El 44% de los fabricantes reportan preocupación por la falta de notificación de filtraciones en tiempo real por parte de socios—una de las cifras más altas entre los sectores. Cuando un proveedor sufre una filtración que involucra datos compartidos, los fabricantes suelen enterarse demasiado tarde para cumplir con sus propias obligaciones de notificación o proteger a las personas afectadas.

El 33% se preocupa por los riesgos de IA de socios y herramientas de aprendizaje automático que puedan exponer datos intercambiados. A medida que la automatización y las herramientas de inteligencia proliferan en las cadenas de suministro, las prácticas de manejo de datos en organizaciones asociadas se convierten en preocupaciones directas de cumplimiento. Los datos compartidos para fines legítimos pueden ser ingeridos por sistemas de IA con prácticas poco claras de retención y protección.

El 26% menciona brechas de cumplimiento de socios como una preocupación prioritaria. Cuando los socios no cumplen con los requisitos regulatorios, los fabricantes que compartieron datos con ellos enfrentan su propia exposición de cumplimiento.

Recuperación y preocupaciones sobre la integridad de los datos

Solo el 91% de las organizaciones manufactureras que sufrieron cifrado de datos lograron recuperarlos—la tasa más baja de todos los sectores encuestados. Para la protección de datos, esta estadística tiene implicaciones preocupantes más allá del impacto operativo.

Los datos no recuperados pueden incluir registros que las organizaciones están obligadas legalmente a conservar. Información de clientes, registros financieros, datos de empleados e historiales de transacciones pueden estar sujetos a requisitos de retención bajo diversas regulaciones. La pérdida permanente de datos puede constituir en sí misma una violación de cumplimiento.

Incluso cuando los datos se recuperan, surgen dudas sobre su integridad. ¿Se modificaron los datos antes del cifrado? ¿Se comprometieron los sistemas de respaldo? ¿Se puede confiar en los datos recuperados para informes regulatorios y fines de cumplimiento? Estas preguntas complican el entorno posterior al incidente.

El uso de respaldos se mantuvo constante en el 58% de los incidentes donde las organizaciones usaron respaldos para restaurar datos cifrados. Sin embargo, las prácticas de respaldo deben abordar los requisitos de protección de datos—incluyendo cifrado de los medios de respaldo, controles de acceso y políticas de retención alineadas con las obligaciones regulatorias.

La dimensión de cumplimiento en el pago de rescates

La decisión de pagar rescates implica cálculos complejos que cada vez más incluyen consideraciones de cumplimiento. El 51% de las organizaciones manufactureras pagaron un rescate en 2025, frente al 62% del año anterior.

Las demandas promedio de rescate bajaron un 20% en el último año, de 1.5 millones a 1.2 millones de dólares. Los pagos reales promedio cayeron de 1.2 millones a 1 millón. Pero estos pagos conllevan sus propios riesgos de cumplimiento.

Dependiendo del atacante, el pago de rescates puede violar regulaciones de sanciones. La Oficina de Control de Activos Extranjeros (OFAC) del Tesoro de EE. UU. ha emitido directrices advirtiendo que los pagos a entidades o jurisdicciones sancionadas pueden resultar en sanciones civiles. Las organizaciones deben realizar la debida diligencia antes de pagar—lo cual es difícil al tratar con actores criminales anónimos.

Además, el pago de rescates no elimina las obligaciones de notificación de filtraciones. Los datos exfiltrados antes del cifrado permanecen expuestos, independientemente de si se obtienen claves de descifrado. El pago puede restaurar el acceso operativo, pero no revierte el robo de datos ni las obligaciones de cumplimiento que esto genera.

Costos de recuperación más allá del rescate

El costo promedio de recuperación tras ataques de ransomware fue de 1.3 millones de dólares para organizaciones manufactureras, sin incluir pagos de rescate. Esta cifra cubre tiempos de inactividad, horas de personal, reemplazo de dispositivos, remediación de redes y pérdida de oportunidades de negocio.

Lo que puede no reflejar completamente son los costos relacionados con el cumplimiento que siguen a incidentes importantes: asesoría legal para la respuesta a filtraciones, investigación forense para determinar el alcance de la exposición, costos de notificación a personas afectadas, servicios de monitoreo de crédito, interacción con reguladores y posibles sanciones, e incremento en auditorías.

La velocidad de recuperación ha mejorado sustancialmente—el 58% de las organizaciones manufactureras se recuperaron en una semana en 2025, frente al 44% en 2024. Una recuperación más rápida limita el impacto operativo pero no acelera los plazos de cumplimiento. Las notificaciones de filtraciones, presentaciones regulatorias y comunicaciones con clientes siguen sus propios calendarios independientemente de la recuperación operativa.

Fallos en la gestión de riesgos de terceros

Los desafíos de seguridad de datos en manufactura van más allá de los ataques directos. La amplia y distribuida superficie de ataque de la manufactura abarca proveedores, operaciones y sistemas heredados de formas que generan vulnerabilidades en cada punto de conexión.

Investigaciones del sector destacan que los fabricantes enfrentan alta exposición a ataques en infraestructuras de formularios—incluyendo portales de proveedores, sistemas de registro de garantías, formularios RMA y formularios integrados en portales heredados. Cada uno de estos sistemas recopila datos sujetos a requisitos de protección.

La infraestructura heredada y la propiedad descentralizada de los sistemas de recopilación de datos emergen como riesgos clave. Las organizaciones manufactureras suelen carecer de visibilidad centralizada sobre qué datos se recopilan, cómo fluyen dentro de la organización y hacia socios, y qué protecciones aplican en cada etapa.

Esta fragmentación dificulta tanto la seguridad como el cumplimiento. No puedes proteger datos que no sabes que tienes, ni demostrar cumplimiento para flujos de datos que no has mapeado.

Construyendo defensas centradas en los datos

La investigación de Sophos señala cuatro áreas de enfoque que alinean la inversión en seguridad con los requisitos de protección de datos.

La prevención sigue siendo la defensa más efectiva. Las organizaciones que detienen los ataques antes de que tengan éxito evitan tanto la interrupción operativa como la exposición de datos. Esto requiere abordar la gestión de vulnerabilidades, la seguridad del correo electrónico, la protección de credenciales y cerrar las brechas de seguridad identificadas por la investigación. Desde la perspectiva de protección de datos, prevenir el acceso no autorizado siempre es preferible a detectar y responder a filtraciones después de que los datos ya se han expuesto.

La protección mediante controles de seguridad sólidos debe incluir medidas centradas en los datos. El cifrado de información confidencial en reposo y en tránsito limita la exposición incluso cuando fallan las defensas perimetrales. Los controles de acceso basados en el principio de mínimo privilegio reducen los datos a los que los atacantes pueden acceder con credenciales comprometidas. Las herramientas de prevención de pérdida de datos pueden detectar y bloquear intentos de exfiltración.

Las capacidades de detección y respuesta determinan cuán rápido las organizaciones pueden interrumpir ataques y limitar la exposición de datos. El monitoreo de amenazas 24/7 debe incluir la supervisión de acceso a datos—detectando consultas inusuales, descargas masivas o accesos desde ubicaciones inesperadas que puedan indicar robo de datos en curso.

La planificación y preparación deben abordar la respuesta a filtraciones de datos junto con la recuperación operativa. Los planes de respuesta a incidentes deben incluir pasos para determinar el alcance de la exposición de datos, activar procedimientos de notificación, preservar evidencia forense y contar con asesoría legal. Las organizaciones deben conocer sus obligaciones de notificación antes de un incidente—no improvisar durante una crisis.

Preguntas para líderes de cumplimiento y seguridad

¿Sabemos qué datos confidenciales tenemos y dónde residen? Las brechas de visibilidad identificadas por la investigación hacen imposible tanto la seguridad como el cumplimiento. La clasificación y categorización de datos deben ser actividades fundamentales.

¿Podemos detectar exfiltración de datos, no solo cifrado? Muchas herramientas de seguridad se centran en detectar la ejecución de ransomware. Detectar el robo de datos en curso—antes de que los atacantes obtengan lo que buscan—requiere monitorear patrones de movimiento de datos y anomalías de acceso.

¿Cuáles son nuestras obligaciones de notificación? Diferentes tipos de datos, jurisdicciones y relaciones contractuales generan requisitos de notificación variados. Las organizaciones deben tener guías claras para escenarios comunes antes de que ocurran incidentes.

¿Cómo gestionamos la seguridad de datos en nuestra cadena de suministro? La gestión de riesgos de terceros requiere controles contractuales, evaluaciones de seguridad y monitoreo continuo de las prácticas de los socios. Los altos niveles de preocupación sobre la visibilidad en la cadena de suministro sugieren que los enfoques actuales son insuficientes.

¿Nuestros procesos de respaldo y recuperación cumplen con los requisitos? Los respaldos deben estar cifrados, con control de acceso y retenidos según los requisitos aplicables. Las pruebas de recuperación deben validar tanto la funcionalidad operativa como la integridad de los datos.

El escrutinio regulatorio aumentará

La posición de la manufactura como principal objetivo de ransomware atrae la atención regulatoria. Cuando un sector experimenta fallos de seguridad persistentes y generalizados, los reguladores eventualmente responden con prioridades de cumplimiento y requisitos más estrictos.

Las reglas de divulgación de ciberseguridad de la SEC afectan a los fabricantes que cotizan en bolsa. Las leyes estatales de privacidad de datos siguen proliferando, cada una con sus propios requisitos. Los reguladores sectoriales en cadenas de suministro automotrices, aeroespaciales y de defensa están elevando las expectativas de seguridad. Las autoridades internacionales de protección de datos investigan activamente la exposición transfronteriza de datos.

Las organizaciones que demuestran inversión proactiva en seguridad y prácticas maduras de protección de datos estarán mejor posicionadas en este entorno que aquellas que ven el cumplimiento como un simple trámite. Los hallazgos sobre causas organizacionales—falta de experiencia, debilidades de seguridad desconocidas, carencias de protección—describen exactamente las condiciones que los reguladores cuestionarán cuando ocurran incidentes.

¿Qué viene después?

La manufactura seguirá siendo un objetivo principal del ransomware en el futuro previsible. La combinación de sensibilidad operativa y datos valiosos que hace atractivo al sector para los atacantes no cambiará. La complejidad de la cadena de suministro aumentará. Los requisitos de protección de datos se expandirán.

Las señales alentadoras en los datos de 2025 sugieren que las inversiones en seguridad generan resultados medibles. Tasas más bajas de cifrado, tiempos de recuperación más rápidos y una disminución en los pagos de rescate indican avances en resiliencia operativa.

Las dimensiones de seguridad de datos y cumplimiento requieren atención adicional. Altas tasas de exfiltración de datos, brechas de visibilidad en la cadena de suministro y debilidades organizacionales persistentes generan una exposición continua que la recuperación operativa no resuelve.

Para los líderes de manufactura, la investigación ofrece tanto una advertencia como una hoja de ruta. Los ataques de ransomware no son solo interrupciones operativas—son filtraciones de datos que activan obligaciones legales, escrutinio regulatorio y consecuencias reputacionales duraderas. Las organizaciones que inviertan en seguridad centrada en los datos, respuesta a incidentes con conciencia de cumplimiento y gestión de riesgos en la cadena de suministro estarán mejor preparadas para cumplir tanto con sus obligaciones operativas como de protección de datos.

El costo de esas inversiones, comparado con el gasto promedio combinado de 2.3 millones de dólares entre pagos de rescate y recuperación—más los costos no cuantificados de sanciones regulatorias, pérdida de clientes y daño reputacional—hace que el caso de negocio sea claro. La seguridad de datos y el cumplimiento ya no son preocupaciones secundarias para la manufactura. Son centrales para la resiliencia operativa y la supervivencia empresarial.

Preguntas frecuentes

Las operaciones de manufactura se detienen de inmediato cuando los sistemas caen, lo que genera una presión intensa para pagar rescates rápidamente y restaurar la producción. Los atacantes también buscan a los fabricantes por su valiosa propiedad intelectual, datos de clientes y credenciales de la cadena de suministro que pueden permitir ataques posteriores contra socios conectados.

El pago promedio de rescate para organizaciones manufactureras alcanzó 1 millón de dólares en 2025, mientras que los costos de recuperación, excluyendo rescates, promediaron 1.3 millones. En conjunto, un solo incidente de ransomware suele costar a los fabricantes más de 2.3 millones de dólares antes de considerar sanciones regulatorias, honorarios legales o daño reputacional.

El 39% de las organizaciones manufactureras que sufrieron cifrado de datos también experimentaron exfiltración de datos, la segunda tasa más alta entre todos los sectores industriales. Esta doble amenaza significa que los atacantes roban información confidencial antes del cifrado, permitiendo la extorsión incluso si las víctimas restauran sistemas desde respaldos.

Los fabricantes deben cumplir con GDPR para sujetos de datos europeos, PCI DSS para procesamiento de tarjetas de pago y diversas regulaciones específicas de la industria en los sectores automotriz, aeroespacial y de defensa. El 80% de los fabricantes considera la soberanía de datos como crítica, reflejando tanto requisitos regulatorios como demandas contractuales de clientes sobre el manejo de datos.

Una protección efectiva requiere abordar las tres debilidades organizacionales más comunes: falta de experiencia, vulnerabilidades de seguridad desconocidas y herramientas de seguridad inadecuadas. Los fabricantes deben priorizar la gestión de vulnerabilidades, el cifrado, los controles de acceso, el monitoreo de amenazas 24/7 y planes de respuesta a incidentes probados que incluyan procedimientos de notificación de filtraciones.

La falta de experiencia en ciberseguridad contribuyó al 42.5% de los ataques exitosos, mientras que las brechas de seguridad desconocidas permitieron el 41.6% de las filtraciones. Los sistemas heredados, la recopilación descentralizada de datos y la visibilidad limitada a través de socios de la cadena de suministro agravan estos desafíos, dejando información confidencial expuesta en una superficie de ataque amplia y distribuida.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks