Los ataques a la cadena de suministro se duplican y cuestan millones a las empresas

Un informe revela que los incidentes en la cadena de suministro se han duplicado en el último año, aumentando los costes y los tiempos de respuesta debido a la creciente interconexión tecnológica entre empresas.
11 de febrero, 2026
Digital Inside_ciberataques_ciberseguridad

La división de ciberseguridad del Grupo Prosegur, Cipher, ha hecho públicos los resultados de su informe «Ataques a la cadena de suministro: análisis 2025 y tendencias 2026«. El estudio, elaborado por su unidad de inteligencia x63 Unit, arroja una radiografía preocupante para los responsables de tecnología de las empresas. Al revelar que se han duplicado los ataques en todo el mundo a la cadena de suministro en 2025 con respecto al mismo periodo del año precedente. Este incremento en la frecuencia de los incidentes ha ido acompañado de un severo impacto económico, alcanzando un coste medio de 4,33 millones de euros por incidente, lo que sitúa a estas amenazas entre las más onerosas y complejas de gestionar para las organizaciones actuales.

El análisis integra información de diversas fuentes de referencia en el mercado tecnológico, como: IBM, Verizon DBIR, Sophos, KELA y Sonatype. Los datos agregados muestran que el 22,5% de todas las brechas de seguridad registradas en 2025 involucraron a terceros o proveedores, una cifra que duplica la observada en 2024. Este cambio estadístico evidencia una modificación estructural en las tácticas de los ciberdelincuentes, quienes ahora priorizan el compromiso indirecto de las corporaciones a través de sus dependencias tecnológicas, proveedores de software, servicios en la nube e integraciones SaaS.

En cuanto a la tipología de las amenazas, el informe destaca la intensificación y diversificación del panorama delictivo a lo largo del año. Se ha registrado una actividad especialmente elevada de ransomware, contabilizándose 4.701 incidentes a nivel global solamente entre los meses de enero y septiembre. Paralelamente, se observa un uso creciente del ecosistema de código abierto como vector de ataque, habiéndose detectado 877.522 paquetes maliciosos en repositorios open source. Esta tendencia refleja el interés estratégico de los actores maliciosos por explotar aquellas dependencias que son ampliamente utilizadas por las organizaciones para maximizar el alcance de sus intrusiones.

El impacto de esta coyuntura no ha sido homogéneo en todos los ámbitos productivos. El estudio señala al sector manufacturero, donde los ataques crecieron un 61% interanual, como uno de los más afectados, situándose junto a la tecnología y el retail en el foco de los ciberdelincuentes debido a su alta interconexión crítica. Las consecuencias operativas son severas, dado que las organizaciones tardan una media de 254 días en detectar y contener una brecha originada en la cadena de suministro. Esta demora amplifica el impacto reputacional y económico, estimándose el coste agregado de este tipo de ataques en más de 53.200 millones de dólares anuales a escala global.

Desde la perspectiva de los expertos, como David Manzanero Iglesias (responsable de la unidad x63 de Cipher), la cadena de suministro digital ha pasado a constituir el nuevo perímetro de seguridad. La estrategia de los adversarios ha evolucionado, de modo que ya no requieren vulnerar directamente los sistemas de una gran compañía; les resulta suficiente comprometer a uno de sus proveedores tecnológicos para escalar el impacto de forma masiva y silenciosa. Incidentes recientes en grandes cadenas de distribución y fabricantes industriales corroboran que estas intrusiones provocan interrupciones operativas y paradas de producción que derivan en pérdidas millonarias.

De cara al futuro inmediato, las previsiones para 2026 anticipan una intensificación de los ataques vinculada a la inteligencia artificial, las identidades digitales y los servicios gestionados. Así mismo, se espera una evolución del ransomware hacia modelos de triple extorsión. Ante este escenario, el informe recomienda a los directivos reforzar la gestión del riesgo de terceros, auditar las integraciones críticas, adoptar arquitecturas de confianza cero (Zero Trust) y reducir los tiempos de reacción mediante sistemas avanzados de detección y respuesta gestionada.