Los ataques a gran escala en el tejido digital global han dejado de ser episodios aislados y forman parte del entorno cotidiano para gobiernos, empresas y ciudadanos
La superficie digital de nuestro planeta se ha convertido en un campo de batalla invisible. No hay armas que disparen balas, pero sí códigos maliciosos que interrumpen operaciones, roban datos y exponen vulnerabilidades críticas.
Este año se aprecia por parte de los analistas que los ciberataques a gran escala han dejado de ser episodios aislados y forman parte del entorno cotidiano para gobiernos, empresas y ciudadanos. La escalada no solo se mide en cantidad, también en la profundidad del daño y la rapidez con que actúan los atacantes.
Buena parte de esas capacidades ofensivas de los ciberdelincuentes están ahora en esteroides, gracias a la inteligencia artificial y la automatización, tecnologías que permiten ejecutar ataques más personalizados, masivos y eficaces. Incluso con las inversiones en ciberseguridad, siete de cada diez organizaciones sufrieron un ataque durante el último año. Esta cifra, documentada por un informe de la empresa de seguridad Veeam, refleja una realidad inquietante: los sistemas defensivos, aunque más robustos, no garantizan inmunidad.
Los eventos registrados desde enero y hasta ahora, demuestran la sofisticación alcanzada por los ciberataques. Uno de los casos más significativos ocurrió en marzo, cuando el grupo Interlock Ransomware comprometió 4,2 terabytes de datos de la empresa National Defense Corporation y su filial Amtec, ambas de Estados Unidos. Aunque la información clasificada no fue revelada, el incidente comprometió la seguridad logística y de adquisición de materiales para el sector de la defensa. Este ataque expuso la necesidad urgente de fortalecer la cadena de suministros, un apartado que antes no era del interés de los ciberdelincuentes.
En abril, Microsoft corrigió 126 vulnerabilidades, entre ellas la llamada CVE-2025-29824, explotada por un malware denominado PipeMagic. Esa herramienta permitió escalar privilegios y lanzar ransomware a nivel global. El episodio dejó en evidencia la creciente amenaza de las vulnerabilidades zero day (día cero, que en informática se traduce en la fecha en que se lanza un software pero tiene huecos de seguridad desconocidos), y la necesidad de reforzar los procesos de parcheo y pruebas de penetración.
Otro ataque significativo golpeó a WestJet en junio. La aerolínea canadiense sufrió una intrusión que afectó su sitio web y su aplicación móvil. Aunque los vuelos no se detuvieron, el ataque comprometió los sistemas internos. El grupo Scattered Spider, conocido por emplear ingeniería social, figura como principal sospechoso, de acuerdo con las fuentes que dieron a conocer el hecho. Este mismo grupo fue vinculado con el ataque a la aseguradora Aflac, que derivó en filtración de información sensible como números de seguro social e historiales médicos.
Scattered Spider ya había atacado antes, en abril, a la multinacional británica de comercio minorista Marks & Spencer. Las consecuencias incluyeron pérdidas millonarias y la exposición de datos financieros de clientes.
Las cadenas de suministro han mostrado vulnerabilidades estructurales frente a ataques cibernéticos. UNFI, distribuidora de alimentos en Norteamérica, enfrentó interrupciones severas tras perder el control de sus sistemas de pedidos y entregas. Ese incidente causó desabastecimiento en supermercados y obligó a los minoristas a buscar alternativas de emergencia.
En marzo, el Banco Sepah de Irán fue blanco de un ataque masivo que comprometió 42 millones de registros y culminó en la publicación de parte de los datos tras negarse a pagar un rescate. La filtración representó un ejemplo extremo de las consecuencias que pueden enfrentar los sistemas financieros sin una segmentación de red adecuada o cifrado robusto.
El mes siguiente, una filtración en TeleMessage, aplicación empleada por el Gobierno de EE. UU., expuso información de funcionarios de ese país. Aunque no se accedió al contenido de los mensajes, los metadatos revelados pusieron en riesgo operaciones de contrainteligencia.
En la misma línea, SAP enfrentó una grave vulnerabilidad en su plataforma NetWeaver, con más de 580 instancias activamente explotadas. Esta falla de día cero permitió ejecutar código remoto y comprometer sistemas críticos en empresas y gobiernos.
Lo que viene sucediendo no es nuevo. Pero la escala sí es preocupante. Sin embargo, como podría decir un meme, «cuando haga un ciberataque no diré nada, pero habrá señales». Estaban ahí desde el año pasado.
En enero de 2024 la empresa LoanDepot perdió datos de casi 17 millones de clientes, mientras que Schneider Electric sufrió tres ataques de ransomware en un plazo de 18 meses. Estos eventos mostraron que incluso organizaciones con programas maduros de ciberseguridad pueden sufrir pérdidas millonarias.
En septiembre del pasado año, Kawasaki Motors Europe fue víctima de un ataque que obligó a apagar servidores para contener la filtración de datos. CrowdStrike también protagonizó un incidente que afectó a millones de dispositivos con Windows, lo que provocó pérdidas superiores a los mil millones de dólares, y muchos sistemas se detuvieron a nivel de gobiernos y otras infraestructuras, como aeropuertos, por ejemplo.
En Estados Unidos, el ataque conocido como Salt Typhoon apuntó directamente a empresas de telecomunicaciones, mientras que la vulnerabilidad conocida como Citrix Bleed, utilizada contra Boeing, demostró cómo un fallo puede facilitar el robo de información estratégica.
Las tendencias actuales indican un panorama complejo y acelerado. Los ataques generados por inteligencia artificial se multiplican. Los delincuentes crean campañas de phishing hiperpersonalizadas, automatizan ataques DDoS (de denegación de servicio) y desarrollan malware evasivo. El llamado modelo de cibercrimen como servicio (CaaS) permite lanzar ofensivas sofisticadas con herramientas disponibles en la llamada dark web.
Mientras tanto, los Estados utilizan el ciberespacio para operaciones de alcance global. Las campañas de ransomware evolucionan y emplean técnicas de doble extorsión. La explotación de vulnerabilidades día cero se ha convertido en una práctica habitual, con más del 25 por ciento de estas brechas explotadas en la misma fecha de su divulgación.
En paralelo, el volumen de vulnerabilidades comunes crece de forma desbordante. Se prevé que este 2025 supere los 50 000 registros. Los defensores del ciberespacio enfrentan un escenario de alta presión, y no es para menos.
La nube también presenta riesgos. Configuraciones erróneas, interfaces expuestas y plataformas sin protección adecuada permiten infiltraciones silenciosas.
A pesar de su uso por parte de los atacantes, la inteligencia artificial también ofrece herramientas poderosas para la defensa. Las organizaciones pueden aprovecharla para automatizar respuestas, priorizar vulnerabilidades, mejorar la seguridad en la nube y gestionar políticas de cumplimiento. Estudios revelan que la mayoría de los ejecutivos consideran la IA esencial para responder eficazmente a ciberataques.
Plataformas como Secureframe demuestran que la automatización facilita auditorías, capacitaciones, evaluaciones de riesgo y seguimiento de políticas. Esta capacidad reduce el margen de error humano y fortalece la postura general de seguridad.
Ante un panorama donde los ciberataques no cesan, algunas estrategias marcan la diferencia. La capacitación continua del personal, el monitoreo constante de amenazas, la implementación de controles estrictos y el cumplimiento normativo resultan esenciales.
Además, es necesario rediseñar los sistemas desde su concepción. No basta con añadir seguridad al final del proceso. El futuro exige integrar la ciberseguridad en cada decisión técnica, cada política organizativa y cada proveedor externo.