Accelerada per:


Copyright © 2025 Apollo Cybersecurity


.webp)
El ciberatac que va paralitzar Jaguar Land Rover (JLR) des de finals d'agost ha continuat generant titulars, revelant el devastador impacte econòmic i empresarial en el gegant automobilístic i la seva extensa cadena de subministrament. Les noves estimacions d'organismes independents i agències econòmiques situen les pèrdues directes i col·laterals en xifres històriques per al Regne Unit.
El hack orquestrat pel grup Dispersed Lapsus$ Hunters va fer aturar totes les plantes globals de JLR durant més de cinc setmanes, afectant més de 5.000 empreses, proveïdors i contractistes relacionades. Segons el Centre de Monitorització de la Seguretat Cibernètica i els analistes internacionals, l'impacte financer supera els 1,9 bilions de lliures (uns 2.55 mil milions de dòlars), sent considerat l'incident més costós de la història de la ciberseguretat britànica.
El bloqueig de la producció d'aproximadament 1.000 vehicles diaris va impactar en els ingressos i la rendibilitat de JLR, amb fins a 83 milions d'euros d'ingressos perduts diàriament i els proveïdors havent de suspendre més de 6.000 llocs de treball. El govern britànic ha intervingut amb un aval de préstec d'1,5 bilions de lliures per mitigar la crisi i protegir el sector industrial.
A més del cost directe, la interrupció ha afectat l'estoc, la logística i la confiança dels clients, fins i tot desembocant en rumors -negats per JLR- sobre la pèrdua de la pista de milers de vehicles en trànsit. La plena recuperació de la fabricació es preveu al gener de 2026, però els danys a la xarxa de proveïdors, concessionaris i mercats internacionals duraran a mig termini.
Les investigacions han confirmat l'accés a uns 350 GB de dades sensibles, inclosos registres de desenvolupament, codi font i informació d'empleats i vehicles. Continua la informació sobre les negociacions de rescat, les filtracions i l'augment del risc reputacional, alertant tant als clients com a les autoritats de la seguretat de la indústria automobilística europea i britànica.
L'atac es va originar per l'explotació de vulnerabilitats en programari de tercers (SAP Netweaver) i mitjançant enginyeria social dirigida als empleats. La necessitat d'enfortir la resiliència cibernètica de les cadenes de subministrament, millorar els controls sobre sistemes crítics i formar tot l'ecosistema industrial són lliçons clau d'aquest incident.
A Apolo Cybersecurity, ajudem a identificar vulnerabilitats, formar equips i dissenyar estratègies de contingència per a la protecció d'actius crítics i resiliència empresarial.