Cipher: se duplican los ataques a la cadena en 2025
febrero 10, 2026
Escrito por: Admin L360
Los incidentes pueden provocar interrupciones operativas y pérdidas millonarias en ingresos y valor.

Según Cipher, división de ciberseguridad del Grupo Prosegur, los ciberataques a cadenas de suministro se han duplicado en 2025. En este marco, casos recientes en grandes cadenas de distribución y fabricantes industriales evidencian el alcance. Estos incidentes pueden provocar interrupciones operativas, paradas de producción y pérdidas millonarias en ingresos y valor de mercado.
Consolidación de la amenaza
Los datos confirman la posición de esta tipología entre las principales amenazas a la ciberseguridad global. Se ubica además entre las brechas más costosas y complejas de detectar y gestionar.
Con base en los registros de la compañía, el coste medio por incidente se situó en 4,33 millones de euros. El coste anual global alcanzó 53.200 millones de dólares, casi 44.700 millones de euros al cambio.
Dependencias y terceros
De forma particular, el análisis concluye que el 22,5% de todas las brechas registradas en 2025 involucraron a terceros o proveedores. La proporción representa el doble de lo observado en 2024.
Para los analistas, esta tendencia confirma un cambio estructural en las tácticas de los atacantes. Se prioriza el compromiso indirecto a través de dependencias tecnológicas, proveedores de software, servicios cloud e integraciones Software as a Service (SaaS).
Asimismo, el informe subraya que las organizaciones tardan una media de 254 días en detectar y contener una brecha originada en la cadena de suministro. El plazo amplifica el impacto operativo, económico y reputacional.
Mirada hacia 2026
De cara a 2026, la compañía anticipa una intensificación de los ataques contra las cadenas de suministro. El foco se dirigirá especialmente a inteligencia artificial, identidades digitales y servicios gestionados.
También prevé una evolución del ransomware hacia modelos de triple extorsión.
Recomendaciones del informe
En este contexto, el documento propone varias prioridades:
- Reforzar la gestión del riesgo de terceros.
- Auditar integraciones críticas.
- Adoptar arquitecturas Zero Trust.
- Reducir drásticamente los tiempos de detección mediante sistemas avanzados de detección y respuesta gestionada.
Estas líneas responden al avance de una amenaza que gana dimensión durante 2025.
brechas cadena de suministro ciberataques Cipher ingresos interrupciones mercado producción proveedores 0




