Menú
Suscripción

Los ciberataques a la cadena de suministro se duplican y elevan el riesgo global en 2026

Los ciberataques a la cadena de suministro se han duplicado en 2025 y se consolidan como una de las principales amenazas para empresas y sectores críticos en todo el mundo, con un impacto económico creciente y una capacidad de propagación cada vez más sofisticada.

BILBAO. Así lo recoge el informe “Ataques a la cadena de suministro: análisis 2025 y tendencias 2026”, elaborado por la unidad de inteligencia x63 Unit de Cipher, división de ciberseguridad de Grupo Prosegur, que advierte de un cambio estructural en la forma en que operan los ciberdelincuentes.

Según el estudio, el 22,5% de todas las brechas de seguridad registradas en 2025 involucraron a terceros o proveedores, el doble que el año anterior. Esta cifra confirma que los atacantes priorizan cada vez más el compromiso indirecto: en lugar de asaltar frontalmente a una gran compañía, penetran a través de sus dependencias tecnológicas, proveedores de software, servicios en la nube o integraciones SaaS.

El coste medio por incidente alcanza los 4,33 millones de euros, mientras que el impacto agregado anual se eleva a 53.200 millones de dólares a escala global.

No se trata solo de cifras: detrás de ellas hay interrupciones operativas, paradas de producción, pérdidas millonarias y daños reputacionales que pueden afectar de forma prolongada al valor de mercado de las compañías afectadas.

Tiempo de reacción

Uno de los datos más preocupantes es el tiempo de reacción. Las organizaciones tardan una media de 254 días en detectar y contener una brecha originada en la cadena de suministro. Este retraso amplifica el impacto y permite que los atacantes se muevan lateralmente, escalen privilegios y extiendan el daño antes de ser descubiertos.

El informe integra datos de fuentes como IBM, Verizon DBIR, Sophos, KELA y Sonatype, y constata una intensificación y diversificación del panorama de amenazas. El ransomware mantiene un papel protagonista: entre enero y septiembre de 2025 se registraron 4.701 incidentes a nivel global.

Las organizaciones tardan una media de 254 días en detectar y contener una brecha originada en la cadena de suministro

A ello se suma el creciente uso del ecosistema de código abierto como vector de ataque, con 877.522 paquetes maliciosos detectados en repositorios open source, lo que evidencia el interés de los actores maliciosos por explotar dependencias ampliamente utilizadas.

El sector manufacturero figura entre los más golpeados, con un incremento interanual del 61% en los ataques. Tecnología, retail y otros sectores críticos altamente interconectados completan el grupo de actividades más afectadas. En entornos industriales y de producción, donde la continuidad operativa es esencial, un incidente de este tipo puede paralizar líneas completas y generar un efecto dominó en clientes y socios comerciales.

Cadena de suministro digital

“La cadena de suministro digital se ha convertido en el nuevo perímetro de ataque”, explica David Manzanero Iglesias, responsable de la x63 Unit de Cipher. En este escenario, comprometer a un proveedor tecnológico permite escalar el impacto de forma silenciosa y masiva, multiplicando el alcance del ataque sin necesidad de vulnerar directamente a la empresa objetivo.

De cara a 2026, el informe anticipa una intensificación de las amenazas vinculadas a la inteligencia artificial, las identidades digitales y los servicios gestionados. También prevé una evolución del ransomware hacia modelos de triple extorsión, que combinan el cifrado de datos con la amenaza de filtración y la presión directa sobre clientes o socios.

En un entorno digital cada vez más interconectado, la seguridad ya no depende solo de las propias defensas

Ante este contexto, los expertos recomiendan reforzar la gestión del riesgo de terceros, auditar de forma periódica las integraciones críticas y adoptar arquitecturas Zero Trust que limiten los movimientos laterales dentro de las redes corporativas. Asimismo, subrayan la necesidad de reducir drásticamente los tiempos de detección mediante sistemas avanzados de monitorización y respuesta gestionada.

La conclusión es clara: en un entorno digital cada vez más interconectado, la seguridad ya no depende solo de las propias defensas. La fortaleza de una organización es, cada vez más, la de su eslabón más débil.