El 53 % de la industria confiará en la inteligencia artificial para paliar la escasez de talento en ciberseguridad
Introducción
El panorama de la ciberseguridad industrial se enfrenta a retos sin precedentes, impulsados por la digitalización acelerada, la proliferación de dispositivos conectados y la integración de tecnologías emergentes como la inteligencia artificial (IA). En este contexto, el Centro de Ciberseguridad Industrial de Gipuzkoa (ZIUR) ha presentado su Informe de Prospectivas 2026, un análisis estratégico que desvela las claves, amenazas y prioridades que marcarán la seguridad digital en el sector industrial durante los próximos años.
Contexto del Incidente o Vulnerabilidad
El sector industrial europeo, y especialmente el español, experimenta una transformación digital profunda, caracterizada por la convergencia entre tecnologías operacionales (OT) y tecnologías de la información (IT). Esta integración ha disparado tanto la superficie de ataque como la complejidad de la defensa. Según el informe de ZIUR, el 53 % de las empresas industriales prevé recurrir a soluciones basadas en IA para suplir la creciente brecha de talento en ciberseguridad. Este fenómeno responde a la dificultad estructural de encontrar profesionales cualificados: se estima que en 2024 el déficit de especialistas en ciberseguridad superó los 85.000 puestos solo en España, según datos del Observatorio Nacional de Tecnología y Sociedad (ONTSI).
Detalles Técnicos
El informe identifica varias tendencias técnicas que configuran el nuevo escenario de amenazas:
– Crecimiento de los ataques a sistemas OT/ICS, especialmente mediante ransomware y campañas de espionaje industrial.
– Explotación de vulnerabilidades conocidas, como las asociadas a protocolos industriales (Modbus, DNP3, OPC-UA) y a sistemas SCADA sin parchear.
– Uso de TTPs (Tácticas, Técnicas y Procedimientos) catalogados en el framework MITRE ATT&CK for ICS, con especial incidencia de técnicas como Spearphishing Attachment (T1193), Exploitation of Remote Services (T1210) y Lateral Movement a través de Remote Services (T1021).
– Presencia de IoC (Indicadores de Compromiso) relacionados con familias de malware industrial como Industroyer2, Triton/Trisis y variantes modernas de LockerGoga y Ryuk.
– Utilización de frameworks ofensivos como Metasploit, Cobalt Strike y, en entornos más sofisticados, herramientas personalizadas de post-explotación adaptadas a entornos industriales.
A nivel de versiones afectadas, el informe destaca la exposición de sistemas con Windows Server 2012/2016 sin soporte, PLCs de Siemens S7-1200/1500 y equipos de Schneider Electric con firmware desactualizado. Se detecta un aumento en la explotación de CVEs recientes de alto impacto, como CVE-2023-2071 (execución remota de código en SCADA) y CVE-2024-3012 (Zero-Day en VPNs industriales).
Impacto y Riesgos
La industrialización de los ataques y la automatización de procesos maliciosos mediante IA están elevando la frecuencia y la sofisticación de las intrusiones. El informe estima que el tiempo medio de detección de una brecha en entornos OT supera los 200 días, lo que multiplica el riesgo operativo y reputacional. El coste medio de un incidente grave en el sector industrial español ya supera los 1,8 millones de euros, y el 68 % de las empresas admite haber sufrido al menos un ciberataque relevante en el último año.
En materia regulatoria, el incumplimiento de normativas como NIS2 o el RGPD puede derivar en sanciones multimillonarias, afectando la continuidad de negocio y la imagen corporativa.
Medidas de Mitigación y Recomendaciones
ZIUR recomienda una estrategia de defensa en profundidad, basada en:
1. Segmentación de redes IT/OT y refuerzo de perímetros industriales mediante firewalls de nueva generación.
2. Inventariado y monitorización de activos críticos con soluciones de detección de anomalías basadas en IA (Network Detection & Response, NDR).
3. Programas de gestión de vulnerabilidades específicos para dispositivos industriales, con priorización de CVEs críticos.
4. Implantación de sistemas EDR/XDR compatibles con entornos OT.
5. Simulaciones regulares de Red Team/Purple Team y ejercicios de respuesta a incidentes.
6. Refuerzo de la formación en ciberseguridad industrial y adopción de marcos de referencia como IEC 62443 y NIST SP 800-82.
Opinión de Expertos
Según Jon Ander Beracoechea, director de ZIUR, “la inteligencia artificial no sustituye al talento humano, pero sí puede multiplicar la capacidad de detección y respuesta ante amenazas en entornos donde los recursos humanos son escasos”. Otros especialistas, como Juan Antonio Calles (CEO de Zerolynx), advierten que la automatización sin supervisión puede aumentar los riesgos de falsos positivos, errores de configuración y exposición a ataques dirigidos contra los propios sistemas de IA.
Implicaciones para Empresas y Usuarios
La automatización de la ciberseguridad mediante IA representa tanto una oportunidad como un desafío. Las empresas industriales deben evaluar el retorno de inversión (ROI) de estas tecnologías, sin perder de vista la necesidad de expertos capaces de interpretar los datos y tomar decisiones estratégicas. La formación continua y la colaboración público-privada serán claves para cerrar la brecha de talento y alcanzar los requisitos de resiliencia marcados por la normativa europea.
Conclusiones
El Informe de Prospectivas 2026 de ZIUR confirma la tendencia creciente hacia la automatización y el uso de IA para cubrir la escasez de profesionales en ciberseguridad industrial. Sin embargo, la tecnología solo será efectiva si se integra en una estrategia holística que combine herramientas avanzadas, procesos robustos y talento cualificado. Las empresas que adopten este enfoque estarán mejor preparadas para afrontar las amenazas emergentes y cumplir con los estándares regulatorios más exigentes.
(Fuente: www.cybersecuritynews.es)
