Ciberseguridad en la era de la Industria 4.0 - Parte 1
A medida que el sector manufacturero continúa adoptando la era hiperconectada de la fabricación inteligente, conocida como Industria 4.0, cada vez más organizaciones están integrando la automatización avanzada, la inteligencia artificial (IA), el Internet de las cosas (IoT) y otras innovaciones de vanguardia en sus operaciones. Esta transformación promete niveles sin precedentes de eficiencia, optimización de la producción e innovación. Sin embargo, estos avances traen consigo un aumento significativo de los riesgos de ciberseguridad. La industria manufacturera, que es crucial para la economía mundial, sigue enfrentándose a amenazas complejas que pueden interrumpir las operaciones, comprometer datos confidenciales y causar daños financieros y de reputación sustanciales.
En general, los riesgos de ciberseguridad en el sector manufacturero siguen aumentando. En 2023, el sector experimentó la mayor proporción de ciberataques entre las principales industrias, lo que supone un aumento del 42 % con respecto a 2022. El sector representó el 20 % de todos los incidentes de ciber extorsión, notablemente más que la segunda industria clasificada, la de servicios profesionales, científicos y técnicos.[1] La tendencia ha persistido en 2024, con un 65 % de las organizaciones manufactureras víctimas de ataques de ransomware, lo que supone un fuerte aumento con respecto al 56 % de 2023 y al 55 % de 2022.[2] Además, se ha producido un asombroso aumento del 400 % en los ataques de malware a dispositivos IoT en diversas industrias, siendo la industria manufacturera el sector más afectado a nivel mundial. [3] Estas alarmantes tendencias ponen de relieve la urgente necesidad de contar con estrategias sólidas de ciberseguridad adaptadas a las vulnerabilidades específicas del entorno de fabricación.
Riesgos latentes de ciberseguridad a los que se enfrenta el sector manufacturero
Los fabricantes siguen siendo un objetivo prioritario para los ciberdelincuentes debido a su papel fundamental en la economía mundial, al potencial de interrupción de industrias y cadenas de suministro esenciales, y a la gran cantidad de datos confidenciales que poseen las organizaciones del sector. Los riesgos de ciberseguridad a los que se enfrentan los fabricantes pueden clasificarse, en términos generales, en ataques de malware, incluidos el ransomware, los ataques de ingeniería social y las amenazas persistentes avanzadas (APT). Estas amenazas son especialmente preocupantes dadas las vulnerabilidades únicas del sector, como el riesgo de robo de propiedad intelectual, las interrupciones de la cadena de suministro y los ataques a los sistemas de control industrial (ICS). Los ciberataques pueden perturbar las empresas y las cadenas de suministro, socavando los beneficios de la digitalización y provocando importantes pérdidas financieras y de productividad, así como daños a la reputación.
Los ataques de ransomware, un tipo de ataque de malware que implica el despliegue de software malicioso, incluyendo virus, gusanos y spyware, siguen constituyendo la mayor amenaza para los fabricantes. El malware está diseñado para infiltrarse, dañar o interrumpir los sistemas, lo que lo convierte en un adversario formidable en el panorama digital. Sin embargo, los ataques de ransomware pueden paralizar toda una operación de fabricación, causando daños sustanciales a nivel financiero, operativo y de reputación.
Un ataque de ransomware suele implicar el cifrado de los datos de la víctima, lo que los hace inaccesibles, y a menudo incluye la filtración de información confidencial. En 2024, tres de cada cuatro ataques de ransomware a fabricantes dieron lugar al cifrado de datos y, en el 32 % de estos ataques, también se produjo la filtración de datos.[4] A continuación, los atacantes exigen el pago de un rescate, normalmente en forma de criptomoneda, lo que les sirve para ocultar su identidad y ubicación.
El continuo aumento de los ataques de malware, como el ransomware, en la industria manufacturera se debe a varios factores únicos que hacen que este sector sea un objetivo lucrativo. Un factor clave es el papel crucial que desempeña la fabricación en las cadenas de suministro globales. Los atacantes reconocen que cualquier interrupción en las operaciones de fabricación puede tener un efecto dominó que afecte a múltiples industrias. Además, las empresas manufactureras suelen tener una tolerancia muy baja al tiempo de inactividad debido a los contratos justo a tiempo, la alta utilización de la capacidad y la imposibilidad de recuperar el tiempo de producción perdido. En consecuencia, estos factores aumentan significativamente la presión sobre los fabricantes para que restablezcan rápidamente las operaciones, lo que les incentiva a pagar las demandas de rescate.
A modo ilustrativo, el sector manufacturero, junto con el energético, el petrolero/gasístico y el de servicios públicos, es uno de los dos únicos sectores en los que el pago de un rescate por la restauración de datos es más habitual que la restauración mediante copias de seguridad.[5] Aunque casi todos los fabricantes son capaces de restaurar los datos cifrados tras un ataque de ransomware, solo el 58 % pudo hacerlo mediante copias de seguridad, mientras que el 62 % se vio obligado a pagar el rescate para descifrar los datos (casi el doble de la tasa de pago registrada en 2023).[6]
Sin embargo, independientemente de si los datos se restauran finalmente, al cifrar los datos críticos, el ransomware puede paralizar eficazmente los procesos de fabricación. La imposibilidad de acceder a los datos operativos puede retrasar los calendarios de producción, comprometer la calidad de los productos y provocar incumplimientos de los plazos. Las implicaciones financieras son graves, ya que abarcan no solo los costes inmediatos del pago del rescate y la recuperación de los sistemas, sino también los efectos a largo plazo del tiempo de inactividad operativa y la pérdida de oportunidades comerciales. Además, el daño a la reputación resultante de tales infracciones puede erosionar la confianza de los clientes y la posición en el mercado, lo que agrava aún más el impacto financiero.
A medida que los avances en IA impulsan la próxima revolución industrial, los ciberdelincuentes están automatizando y ampliando sus esfuerzos de desarrollo de malware aprovechando la IA generativa para escribir código de malware novedoso, desarrollar algoritmos de cifrado más potentes e identificar posibles vulnerabilidades en los sistemas de información de los fabricantes.
Los ataques de ingeniería social, que explotan las vulnerabilidades humanas, suelen servir como puerta de entrada que permite a los atacantes desplegar ransomware y otras actividades maliciosas. La realidad es que el factor humano en la ciberseguridad suele ser el eslabón más débil. Estos ataques explotan las debilidades humanas en lugar de los fallos tecnológicos para obtener acceso no autorizado a los sistemas y datos, lo que conduce al robo de información confidencial o permite ataques de ransomware más sofisticados.
Las tácticas de ingeniería social son diversas y sofisticadas. El phishing es un tipo muy conocido de ingeniería social, en el que los atacantes envían mensajes fraudulentos diseñados para engañar a las personas y que revelen credenciales confidenciales o hagan clic en un enlace malicioso. El spear-phishing es una variante más específica, dirigida a personas o empresas concretas, que a menudo utiliza información recopilada en las redes sociales u otras fuentes para crear ataques convincentes y personalizados. El baiting consiste en atraer a un usuario para que realice una acción con una promesa falsa, como ofrecer un regalo gratuito, mientras que el pretexting consiste en crear un escenario ficticio para manipular a la víctima y que proporcione acceso o información.
La IA generativa también ha mejorado significativamente la eficacia de los ataques de ingeniería social. Los atacantes ahora aprovechan la IA para crear mensajes altamente personalizados y convincentes que se dirigen a las tendencias psicológicas de las personas. Por ejemplo, los correos electrónicos de phishing generados por IA pueden imitar el estilo de escritura de un compañero de trabajo, un superior o un ejecutivo de la empresa, lo que aumenta la probabilidad de que la víctima confíe en el mensaje y cumpla con sus peticiones. Del mismo modo, la IA se puede utilizar para recopilar y analizar grandes cantidades de datos de perfiles de redes sociales, lo que permite a los atacantes crear pretextos detallados y creíbles para sus estafas.
Las amenazas persistentes avanzadas (APT) son ataques sofisticados y coordinados que suelen dirigirse a sectores de gran valor, como el manufacturero. Estos ataques son llevados a cabo por grupos altamente cualificados que cuentan con importantes recursos y cuyo objetivo es robar información confidencial o perturbar infraestructuras críticas. En el sector manufacturero, las APT suelen dirigirse a la propiedad intelectual (PI) de gran valor, como técnicas de producción patentadas, diseños de productos, datos de investigación y desarrollo y documentos comerciales estratégicos. El robo de este tipo de información patentada es especialmente codiciado por los atacantes debido a su alto valor, y el impacto de dicho robo puede ser inmenso, lo que puede provocar una pérdida potencial de cuota de mercado, una disminución de la ventaja competitiva y repercusiones financieras sustanciales.
Las APT suponen una amenaza significativa para las operaciones de fabricación, no solo por el robo de propiedad intelectual, sino también porque provocan importantes interrupciones operativas. El acceso prolongado y no autorizado a la red de un fabricante puede permitir a los atacantes manipular los sistemas de control industrial, interrumpir los procesos de producción o incluso sabotear los equipos. Por ejemplo, el ataque Stuxnet de 2010 demostró cómo las APT podían dar a los atacantes el control sobre los sistemas de control industrial, lo que provocó daños operativos generalizados.
Además, las APT pueden comprometer las cadenas de suministro al explotar las vulnerabilidades de las redes interconectadas. A menudo, los atacantes acceden a través de un único proveedor con medidas de ciberseguridad menos sólidas, lo que puede tener implicaciones de gran alcance en la cadena de suministro de fabricación. El ataque a SolarWinds en 2020 es un ejemplo notable, en el que una brecha en el sistema de un proveedor tuvo amplias repercusiones en múltiples industrias y organizaciones a nivel mundial.
Identificación y mitigación de los riesgos de ciberseguridad asociados a la adopción de la tecnología Industria 4.0
La IA y el Internet de las cosas. La IA y el Internet de las cosas están a la vanguardia de la transformación digital en la fabricación, impulsando la evolución de las fábricas inteligentes y el concepto más amplio de la Industria 4.0. Al aumentar la conectividad dentro de los entornos de fabricación mediante la conexión de maquinaria, sensores y sistemas, los dispositivos IoT generan grandes cantidades de datos. La IA aprovecha estos datos para realizar análisis avanzados, optimizar los flujos de trabajo y automatizar procesos complejos. Por ejemplo, el mantenimiento predictivo utiliza algoritmos de IA para analizar los datos de los sensores del IoT, identificando posibles fallos en los equipos antes de que se produzcan y programando el mantenimiento para evitar paradas no planificadas. La supervisión en tiempo real permite a los fabricantes realizar un seguimiento continuo de las métricas de producción, lo que permite realizar ajustes y mejoras inmediatas. Al aprovechar el poder de la IA y el IoT, los fabricantes pueden optimizar las operaciones, reducir el tiempo de inactividad y mejorar la eficiencia general.
Sin embargo, la integración de dispositivos IoT también amplía la superficie de ataque, proporcionando más puntos de entrada para los ciberatacantes. Muchos dispositivos IoT están diseñados centrándose en la funcionalidad y la interoperabilidad más que en la seguridad, lo que los hace susceptibles de ser explotados. Las vulnerabilidades específicas asociadas a los dispositivos IoT dentro de un sistema más amplio incluyen conexiones no seguras y la falta de protocolos de seguridad robustos. Los atacantes pueden explotar estas debilidades para obtener acceso no autorizado a las redes de fabricación, interrumpir las operaciones o robar datos confidenciales. Los fabricantes que deseen ampliar su infraestructura IoT deben adoptar los principios de «seguridad desde el diseño» en una fase temprana del proceso de planificación y hacer hincapié en la integración de medidas de seguridad robustas en todas las etapas del ciclo de vida del desarrollo de dispositivos y sistemas, incluidas las fases de diseño, implementación y despliegue. Además de proteger la infraestructura IoT, los fabricantes también se enfrentan al reto de proteger las enormes cantidades de datos generados por los dispositivos IoT y procesados por los sistemas de IA, datos que a menudo incluyen información operativa crítica que, si se ve comprometida, podría tener repercusiones significativas. Los fabricantes deben implementar medidas de seguridad integrales para proteger los datos tanto en reposo como en tránsito, incluyendo el cifrado, los controles de acceso y la supervisión continua.
Además, los propios sistemas de IA de los fabricantes (ya sean desarrollados o adquiridos) son vulnerables a amenazas específicas, como el envenenamiento de datos y el robo de modelos. El envenenamiento de datos consiste en que los atacantes introducen datos falsos o maliciosos en los sistemas de IA, sesgando el análisis y dando lugar a conclusiones o acciones incorrectas. Por ejemplo, los datos manipulados podrían hacer que un sistema de mantenimiento predictivo de IoT impulsado por IA pasara por alto problemas críticos, lo que daría lugar a fallos en los equipos. El robo de modelos se produce cuando los atacantes roban los modelos de IA, obteniendo información sobre los procesos de fabricación patentados y, potencialmente, replicándolos o explotando las debilidades identificadas.
Procesos de gestión de proveedores. El uso de proveedores externos puede introducir importantes vulnerabilidades de ciberseguridad en las operaciones de fabricación. La naturaleza interconectada de las cadenas de suministro modernas significa que un solo proveedor comprometido puede tener repercusiones de gran alcance, que pueden afectar a múltiples entidades dentro de la red más amplia. A medida que los fabricantes dependen cada vez más de proveedores externos para diversos componentes, servicios y tecnologías, se hace imperativo implementar procesos sólidos de gestión de proveedores para mitigar estos riesgos.
Un aspecto fundamental de la gestión de proveedores es el proceso de selección e incorporación. Es esencial llevar a cabo una exhaustiva diligencia debida sobre los posibles proveedores para garantizar que cumplen con los estrictos estándares de ciberseguridad. Esta diligencia debida debe incluir, como mínimo:
- Evaluación de la postura de ciberseguridad: evaluar las medidas de ciberseguridad actuales del proveedor, incluido el uso de cifrado, controles de acceso y protocolos de respuesta ante incidentes.
- Cumplimiento normativo: garantizar que los proveedores cumplan con las normativas y estándares pertinentes del sector, como ISO/IEC 27001, NIST y RGPD.
- Historial de incidentes de seguridad: revisar el historial de violaciones de datos o incidentes de seguridad del proveedor para evaluar su fiabilidad y capacidad de respuesta ante este tipo de situaciones.
Además, es esencial contar con acuerdos contractuales claros para establecer y hacer cumplir las expectativas en materia de ciberseguridad, delimitar las responsabilidades y estipular las consecuencias del incumplimiento. Los acuerdos deben exigir específicamente que los proveedores se adhieran a las normas y protocolos definidos, incluidas las prácticas de cifrado, las medidas de control de acceso y las políticas de protección de datos. Las responsabilidades deben asignarse claramente entre el fabricante y el proveedor, indicando quién es responsable de aplicar y mantener las diversas medidas de ciberseguridad. También deben incluirse sanciones explícitas o medidas correctivas por incumplimiento, como sanciones económicas, rescisión del contrato o medidas correctivas obligatorias. Además, estos acuerdos deben exigir evaluaciones de seguridad periódicas, como auditorías periódicas, pruebas de penetración y controles de cumplimiento, para garantizar el cumplimiento continuo de las normas de ciberseguridad. Deben establecerse procedimientos de notificación de incidentes oportunos con plazos claros para permitir una respuesta rápida y medidas de mitigación, manteniendo así la transparencia y la responsabilidad a lo largo de la relación con el proveedor.
La gestión de proveedores también debe ir más allá de la incorporación y abarcar la supervisión y evaluación continuas para gestionar los riesgos de manera eficaz. Se deben realizar evaluaciones de riesgos continuas en todos los niveles, incluyendo a nivel de toda la empresa y en relación con productos/servicios específicos, para identificar y evaluar las posibles amenazas a la ciberseguridad. Los fabricantes pueden utilizar calificaciones de seguridad y cuestionarios automatizados para supervisar continuamente la postura de los proveedores en materia de ciberseguridad. Estas herramientas proporcionan información en tiempo real sobre el estado de seguridad de los proveedores y ayudan a identificar rápidamente los riesgos emergentes.
La gestión de un gran número de proveedores plantea retos importantes. Para adaptar los procesos de gestión de proveedores a un gran número de ellos, es necesario utilizar soluciones tecnológicas, como software de gestión de riesgos de terceros, que puedan automatizar y optimizar estos procesos, lo que permite supervisar y evaluar a los proveedores de forma eficiente. También es fundamental fomentar una comunicación y colaboración sólidas con los proveedores. Los fabricantes deben compartir las mejores prácticas y la información sobre ciberseguridad, y realizar revisiones periódicas de las medidas de seguridad con sus proveedores. Este enfoque colaborativo garantiza que ambas partes estén alineadas en sus esfuerzos por mantener unas defensas sólidas en materia de ciberseguridad.
Los procesos de gestión de proveedores también deben ser adaptables y responder a la evolución del panorama de amenazas de ciberseguridad. Es esencial actualizar periódicamente los requisitos de seguridad y ser flexible a la hora de responder a nuevos tipos de amenazas cibernéticas. Al mantener un enfoque ágil y proactivo, los fabricantes pueden proteger mejor sus operaciones frente a las vulnerabilidades introducidas por terceros proveedores.
La dependencia persistente de los sistemas heredados. Los sistemas heredados son muy comunes en el sector manufacturero debido a varios factores, entre ellos los altos costos asociados con la actualización o sustitución de estos sistemas y el papel fundamental que desempeñan en las operaciones en curso. Es comprensible que muchos fabricantes sigan dependiendo de tecnologías más antiguas, ya que estos sistemas están profundamente integrados en sus procesos de producción y han demostrado su fiabilidad a lo largo del tiempo. Sin embargo, el uso continuado de sistemas heredados presenta importantes riesgos para la ciberseguridad.
Los sistemas heredados suelen carecer de protocolos de seguridad robustos y son vulnerables a los ciberataques debido a que su software está obsoleto. Por lo general, estos sistemas no reciben actualizaciones periódicas ni asistencia técnica de los proveedores, lo que los deja expuestos a vulnerabilidades conocidas. Además, su incompatibilidad con las herramientas modernas de ciberseguridad agrava aún más el riesgo, ya que resulta difícil implementar medidas de protección eficaces.
Uno de los principales retos que plantean los sistemas heredados es la presencia de fallos de seguridad sin parchear. Estos fallos están bien documentados y son explotados con frecuencia por los ciberdelincuentes, lo que convierte a los sistemas heredados en objetivos de ataques. A medida que los proveedores van retirando el soporte para los productos más antiguos, las instalaciones de fabricación se quedan con sistemas que tienen vulnerabilidades conocidas, pero sin medios para protegerlos. Esta falta de soporte y de actualizaciones de seguridad aumenta significativamente el riesgo de incidentes cibernéticos.
La integración de los sistemas heredados con las tecnologías modernas también plantea dificultades importantes. Estos sistemas a menudo no interoperan a la perfección con las herramientas digitales más recientes, lo que da lugar a ineficiencias operativas y a un aumento de los riesgos de ciberseguridad. La incapacidad de integración puede crear lagunas en la cobertura de seguridad, lo que facilita a los atacantes el aprovechamiento de las debilidades.
Para mitigar los riesgos asociados a los sistemas heredados, los fabricantes deben realizar evaluaciones de riesgos periódicas para identificar y priorizar las vulnerabilidades. Los fabricantes también deben considerar la posibilidad de segmentar y aislar los sistemas heredados del resto de la red para contener posibles infracciones y limitar la propagación de los ciberataques.
La virtualización de los sistemas heredados o el uso de técnicas de encapsulación también pueden mejorar la seguridad al tiempo que se mantiene la funcionalidad del sistema. Al ejecutar los sistemas heredados en un entorno más seguro, los fabricantes pueden proteger mejor estos activos críticos frente a las amenazas cibernéticas. Además, es fundamental desarrollar un plan integral para la modernización gradual de los sistemas heredados. Este plan debe incluir la elaboración de un presupuesto para las actualizaciones, la identificación de sustitutos adecuados y la formación del personal en las nuevas tecnologías para garantizar una transición fluida.
La falta de inversión en ciberseguridad debido a la limitada visibilidad del retorno de la inversión. En las salas de juntas directivas existe una tendencia a considerar la ciberseguridad como un centro de costes en lugar de una inversión estratégica. Esta visión suele provocar reticencia a la hora de asignar presupuestos suficientes a iniciativas de ciberseguridad. La dificultad inherente a cuantificar el retorno de la inversión (ROI) en ciberseguridad agrava este problema, ya que los beneficios de estas inversiones suelen ser intangibles. En lugar de generar ingresos directos, las inversiones en ciberseguridad evitan principalmente pérdidas potenciales, lo que dificulta demostrar su valor.
La dificultad para demostrar un retorno de la inversión claro en materia de ciberseguridad suele traducirse en una inversión insuficiente en medidas de seguridad críticas. Esta inversión insuficiente deja a las operaciones de fabricación vulnerables a una serie de amenazas cibernéticas que, como se ha mencionado anteriormente, pueden tener consecuencias de gran alcance y afectar no solo a la salud financiera de la organización, sino también a su posición competitiva en el mercado.
Para superar el reto que supone la limitada visibilidad del retorno de la inversión, es necesario un cambio de perspectiva. Las organizaciones deben considerar la ciberseguridad no solo como un coste, sino como una inversión estratégica que protege sus activos y garantiza la continuidad del negocio. Al replantearse la ciberseguridad como parte integral de la estrategia empresarial global, los fabricantes pueden justificar y asignar mejor los recursos necesarios.
Un enfoque eficaz consiste en adoptar marcos y puntos de referencia de ciberseguridad para evaluar y comunicar el valor de las inversiones en ciberseguridad. La alineación con normas como la ISO 27001 o el Marco de Ciberseguridad del NIST proporciona una metodología estructurada para evaluar las mejoras en la postura de seguridad. Estos marcos ofrecen métricas cuantificables que pueden aprovecharse para demostrar el impacto de las medidas de ciberseguridad, lo que facilita la cuantificación y la comunicación del retorno de la inversión.
También es fundamental integrar la ciberseguridad en la estrategia general de gestión de riesgos de la organización. Al evaluar el impacto financiero potencial de los incidentes cibernéticos antes y después de implementar intervenciones de ciberseguridad, las organizaciones pueden ofrecer una imagen más clara del retorno de la inversión. Este enfoque implica calcular los costes asociados a posibles infracciones, incluyendo el tiempo de inactividad, los gastos de recuperación y el daño a la reputación, y compararlos con los costes de implementar medidas sólidas de ciberseguridad.
El análisis avanzado y la inteligencia artificial pueden ayudar aún más a cuantificar el impacto de las medidas de ciberseguridad. Estas tecnologías permiten supervisar y analizar en tiempo real las iniciativas de ciberseguridad, lo que proporciona información sobre las tendencias de las amenazas, la eficacia de los protocolos de seguridad y las áreas que requieren mejoras. Este enfoque basado en datos mejora la visibilidad del retorno de la inversión en ciberseguridad, lo que ayuda a construir un caso de negocio más sólido para obtener la financiación adecuada.
La próxima semana continuaremos nuestra serie sobre ciberseguridad con un segundo artículo que examina las implicaciones legales y las posibles responsabilidades a las que se enfrentan los fabricantes debido a los ciberataques, y ofrece recomendaciones prácticas para ayudar a los fabricantes a mitigar y gestionar mejor estos riesgos y reforzar sus defensas en materia de ciberseguridad.

Manual de fabricación 2024
A medida que navega por el panorama de la fabricación en rápida evolución, el ritmo del cambio -desde la interrupción digital hasta la resiliencia de la cadena de suministro y la ubicuidad de la IA- nunca ha sido mayor. En el Manual de fabricación 2024 de Foley, autores de diversas prácticas y perspectivas publicarán artículos semanales que proporcionarán un análisis exhaustivo "de principio a fin" del panorama legal de la industria manufacturera. Nuestra pasión es ayudar a los fabricantes a navegar por un mundo en rápida evolución con confianza y agilidad, proporcionándoles los conocimientos, las ideas y las estrategias jurídicas que necesitan para prosperar. Esperamos que este Manual de fabricación le ayude a desbloquear nuevas oportunidades de crecimiento, innovación y éxito.
[1] Véase«Security Navigator 2024», Orange Cyberdefense, 2024, disponible para su descarga en www.orangecyberdefense.com/global/security-navigator.
[2] Véase«The State of Ransomware in Manufacturing and Production 2024» (Elestado del ransomware en la fabricación y la producción en2024), Sophos, mayo de 2024, disponible para su descarga en www.sophos.com/en-us/whitepaper/state-of-ransomware-in-manufacturing-and-production.
[3] Véase«Informe anual sobre amenazas cibernéticas globales», Deloitte, marzo de 2024, disponible para su descarga en https://www2.deloitte.com/us/en/pages/risk/articles/cybersecurity-threat-trends-report-2024.html.
[4] Véase «The State of Ransomware in Manufacturing and Production 2024» (El estado del ransomware en la fabricación y la producción en 2024), Sophos, mayo de 2024, disponible para su descarga en www.sophos.com/en-us/whitepaper/state-of-ransomware-in-manufacturing-and-production.
[5] Véase Id.
[6] Véase Id.