Ciberatacs comuns a la indústria alimentària: casos i solucions
De Eduard Bardaji el 8.5.2025

La indústria alimentària ha experimentat una transformació digital ràpida en els darrers anys. Des de sistemes automatitzats de producció fins a plataformes de gestió de la cadena de subministrament, la tecnologia ha millorat l’eficiència. Tot i això, aquesta digitalització també ha convertit les empreses del sector en objectius atractius per als ciberatacs.
En aquest article mostrarem els ciberatacs més comuns a la indústria alimentària, casos reals que han impactat el sector i estratègies efectives per prevenir i resoldre incidents de ciberseguretat.
La combinació d’infraestructures crítiques, grans volums de dades i xarxes connectades fa que aquesta indústria sigui especialment sensible a interrupcions operatives (paralització de tota l’activitat amb grans pèrdues econòmiques), al robatori de propietat intel·lectual o receptes, a atacs a sistemes SCADA o ICS, o al segrest de dades sensibles de proveïdors i clients.
Tipus de ciberatacs més comuns a la indústria alimentària
Ransomware
El ransomware és un dels atacs més destructius. Consisteix a xifrar la informació crítica i exigir un rescat a canvi de la seva alliberació. No obstant això, com a especialistes en ciberseguretat, no recomanem pagar el rescat, ja que no garanteix la recuperació de les dades.
Exemple de cas real: El 2021, JBS, el major processador de carn del món, va patir un atac de ransomware que va paralitzar les seves operacions als EUA, Canadà i Austràlia. El grup REvil va ser el responsable, i l’empresa va pagar 11 milions de dòlars en Bitcoin per recuperar l’accés als seus sistemes.
Com prevenir atacs de ransomware?
Realitza còpies de seguretat periòdiques seguint la Regla 3-2-1-1, que recomana emmagatzemar la informació en diferents formats per poder recuperar-la sense incidents en cas de robatori.
La Regla del backup 3-2-1-1 consisteix en:
- 3 còpies de les dades: tenir almenys tres còpies de les dades importants (l’original i dues còpies de seguretat).
- 2 tipus de suports diferents: les còpies s’han d’emmagatzemar en almenys dos dispositius o suports diferents, com un disc dur extern i un servei de núvol.
- 1 còpia fora de localització: almenys una còpia de seguretat ha d’estar en una ubicació física separada per protegir-la davant desastres locals, com incendis, robatoris o fallades de hardware.
- 1 còpia immutable: almenys una de les còpies ha de ser immutable, és a dir, no es pot modificar ni esborrar, encara que hi hagi un atac de ransomware o manipulació.
Aquesta regla ofereix una protecció robusta per assegurar que les dades estiguin segures en diferents escenaris de risc.
Phishing i Spear Phishing
Els atacs de phishing busquen enganyar els empleats perquè revelin credencials o instal·lin programari maliciós. Normalment es duen a terme a través de correu electrònic suplantant la identitat d’una empresa o persona real.
Exemple de cas real: Els empleats d’Ingredion, una multinacional d’ingredients alimentaris, van ser víctimes de campanyes de spear phishing dirigides. L’objectiu era obtenir accés als sistemes financers i de planificació de la producció.
Com prevenir atacs de phishing?
Implementar la verificació en dos passos (2FA) i realitzar simulacions d’atacs de phishing per entrenar l’equip constitueix la ciberseguretat bàsica que qualsevol empresa hauria de tenir implementada.
Atacs a sistemes SCADA i ICS
SCADA és l’acrònim de Supervisory Control and Data Acquisition, que en català es tradueix com a Control de Supervisió i Adquisició de Dades. Aquest sistema s’utilitza per supervisar i controlar processos industrials i d’infraestructura mitjançant la recollida i l’anàlisi de dades en temps real.
Els sistemes de control industrial (ICS) són tecnologies fonamentals dissenyades per supervisar, controlar i automatitzar processos industrials, garantint que les operacions siguin eficients, segures i contínues. Per exemple, un ICS pot gestionar línies de producció en una fàbrica.
Aquests sistemes són essencials per a la producció i automatització a les fàbriques d’aliments. Com que estan connectats a la xarxa, són vulnerables a ciberatacs que poden alterar la temperatura de les cambres, modificar la quantitat d’ingredients o paralitzar la producció.
Com prevenir atacs a sistemes SCADA i ICS?
Per a prevenir aquest tipus d'atacs és important actualitzar el microprogramari, segmentar la xarxa entre IT i OT i monitoratge continu del trànsit anòmal.
Exfiltració de dades i espionatge industrial
Es tracta de fugues de dades provocades per competidors o actors maliciosos que busquen informació sobre fórmules, processos o contractes confidencials.
Exemple de cas real: Tot i que l’atac de NotPetya el 2017 era de tipus destructiu, Mondelez va ser una de les companyies afectades. Les operacions globals i dades sensibles van quedar compromeses.
Com prevenir l’exfiltració de dades?
Les fugues de dades poden produir-se per diferents causes, com el robatori de contrasenyes d’usuaris. Detectar-les és especialment difícil, ja que les descàrregues poden ser lícites a través d’un compte corporatiu.
Per a problemàtiques com aquestes, existeixen eines com WWatcher que permeten monitorar les descàrregues d'arxius internes limitant la quantitat de dades que un usuari pot descarregar-se, en cas de superar-lo, l'eina automàticament bloqueja a l'usuari per a evitar que continuï descarregant dades. Aquesta també permet detectar descàrregues simultànies en IPs diferents.
Els atacs recents han demostrat que qualsevol organització, sense importar-ne la mida, pot ser víctima d’un ciberatac amb conseqüències milionàries.
A ESED ajudem les empreses del sector alimentari a protegir els seus actius digitals, enfortir els seus sistemes i formar els seus equips. Treballem amb una tarifa fixa mensual adaptada a les necessitats reals de cada empresa. Pots fer una simulació del teu pressupost al següent enllaç.
També et pot agradar
Històries relacionades

Ciberseguretat industrial: concepte i com implementar-la

Comença la tercera edició del curs de ciberseguretat inclusiva





