La semana en brechas de seguridad


Si crees que solo los piratas informáticos más sofisticados logran infiltrarse en las redes empresariales, piénsalo de nuevo. La semana pasada, unas credenciales filtradas hace años y la falta de autenticación multifactorial provocaron una filtración de datos que afectó a más de 50 empresas multinacionales. Otros incidentes recientes incluyen un ataque de phishing contra CIRO que dejó al descubierto datos relacionados con más de 750 000 personas y un ciberataque contra Central Maine Healthcare que comprometió la información de más de 145 000 pacientes.

Norteamérica

Organismo Regulador de las Inversiones de Canadá (CIRO)

Sector: Finanzas Explotación: Phishing

El organismo nacional de autorregulación de Canadá, la Organización Canadiense de Regulación de Inversiones (CIRO), reveló que unos piratas informáticos se hicieron con la información personal de aproximadamente 750 000 personas en un ciberataque perpetrado en agosto de 2025.

Tras una exhaustiva investigación forense, CIRO confirmó el alcance total del incidente, que detectó por primera vez el 11 de agosto y dio a conocer el 18 de agosto del año pasado. El organismo regulador de inversiones afirmó que el ataque, derivado de una campaña de phishing, afectó a sus empresas afiliadas y a sus empleados registrados. Los datos expuestos incluyen información personal, como ingresos anuales, fechas de nacimiento, números de identificación emitidos por el gobierno, números de teléfono, números de cuentas de inversión, números de la Seguridad Social y extractos de cuenta. CIRO señaló que, dado que no almacena contraseñas, PIN ni preguntas de seguridad, ninguno de estos datos se vio afectado.

Por el momento, CIRO afirma que no tiene pruebas de que la información filtrada haya sido objeto de uso indebido o haya aparecido en la dark web. No obstante, la organización ha declarado que seguirá vigilando de cerca cualquier indicio de uso indebido o de una nueva filtración.

Fuente

Cómo puede afectar a su empresa

Las campañas de phishing son cada vez más convincentes y difíciles de detectar, ya que los atacantes recurren cada vez más a la inteligencia artificial para crear mensajes realistas y suplantar la identidad de entidades de confianza. Basta con que un solo usuario caiga en la trampa para que los atacantes puedan comprometer toda la red y acceder a datos confidenciales. Para reducir el riesgo, las organizaciones deben combinar la formación en concienciación de los usuarios con una mayor seguridad del correo electrónico, la autenticación multifactorial (MFA) y la supervisión continua de actividades sospechosas.

Norteamérica

Varias multinacionales

Sector: Tecnología Explotación: Hackeo

Un ciberdelincuente logró acceder a más de 50 empresas multinacionales sin utilizar ningún exploit avanzado, dejando al descubierto datos confidenciales de las empresas y de los clientes en múltiples sectores.

Según los informes, un actor malicioso conocido como Zestix (también identificado como Sentap) robó y puso a la venta en la dark web los datos de decenas de empresas de todo el mundo. Lo alarmante es que la filtración no requirió técnicas de explotación sofisticadas: el atacante se basó exclusivamente en credenciales válidas obtenidas de registros de malware de robo de información en la dark web. Las organizaciones afectadas abarcan múltiples sectores e incluyen a Iberia Airlines, Burris & Macomber, Maida Health, Intecro Robotics y Pickett & Associates. Al no existir una autenticación multifactorial, el atacante pudo iniciar sesión directamente en los portales corporativos de intercambio de archivos y acceder libremente a los datos para extraerlos.

Se ha determinado que las credenciales robadas procedían de varias variantes de programas de robo de información, entre ellas RedLine, Lumma y Vidar. En algunos casos, las credenciales llevaban años expuestas, pasando desapercibidas hasta que finalmente se utilizaron con fines maliciosos, lo que pone de manifiesto que incluso las filtraciones olvidadas hace tiempo pueden seguir provocando graves violaciones de seguridad.

Fuente

Cómo puede afectar a su empresa

El malware de robo de información se está convirtiendo en una amenaza cada vez mayor, ya que recopila de forma silenciosa credenciales de inicio de sesión que los atacantes pueden aprovechar meses o incluso años después. Una vez que las credenciales válidas quedan expuestas, los atacantes pueden acceder a los sistemas corporativos sin activar las alertas de seguridad tradicionales, especialmente cuando no se ha implementado la autenticación multifactorial. Las organizaciones deben utilizar la monitorización de la dark web para detectar a tiempo las credenciales expuestas y aplicar la autenticación multifactorial para evitar que se haga un uso indebido de las credenciales robadas.

Estados Unidos

Central Maine Healthcare

Sector: Sanidad Explotación: Hackeo

Central Maine Healthcare ha confirmado que la filtración de datos que sufrió el año pasado puso en peligro la información personal, médica y relativa al seguro médico de más de 145 000 pacientes.

El 1 de junio de 2025, el centro sanitario detectó una actividad inusual en su red informática. Una investigación más exhaustiva reveló que una persona no autorizada había accedido a su entorno ya desde el 19 de marzo de 2025. Central Maine Healthcare indicó que los datos filtrados incluyen nombres, fechas de nacimiento, números de la Seguridad Social, detalles de los tratamientos, nombres de los profesionales sanitarios, fechas de los servicios prestados e información sobre el seguro médico, lo que afecta a 145 381 pacientes.

En respuesta a ello, la organización afirmó que ha mejorado sus capacidades de supervisión y alerta para ayudar a prevenir incidentes similares. Asimismo, recomendó a las personas que pudieran verse afectadas que revisaran detenidamente los extractos de los proveedores de asistencia sanitaria y de las compañías de seguros médicos.

Fuente

Cómo puede afectar a su empresa

Este incidente pone de manifiesto cómo los atacantes pueden permanecer sin ser detectados dentro de las redes durante meses, recopilando datos confidenciales de forma sigilosa. Estas tácticas de «bomba de relojería» aumentan el daño, ya que permiten a los atacantes estudiar los sistemas y ampliar su acceso con el paso del tiempo. La supervisión continua de las amenazas y las alertas oportunas son fundamentales para detectar a tiempo cualquier actividad sospechosa y limitar el impacto antes de que los datos queden expuestos.

Europa

AZ Mónica

Sector: Sanidad Explotación: Hackeo

Una red de hospitales generales belga, AZ Monica, se vio obligada a apagar todos los servidores, cancelar las intervenciones programadas y trasladar a los pacientes en estado crítico después de que un ciberataque interrumpiera sus operaciones.

El 13 de enero, la red hospitalaria sufrió una grave interrupción de los servicios informáticos y procedió al apagado preventivo de todos los servidores de sus centros de Deurne y Amberes. El AZ Monica confirmó que había iniciado una investigación y que había informado a la policía y a la fiscalía, aunque no ha facilitado más detalles sobre la intrusión.

Aunque algunos informes mencionaban posibles peticiones de rescate, los responsables del hospital y las autoridades aún no han confirmado si se trató de un ataque de ransomware.

Fuente

Cómo puede afectar a su empresa

Los ciberataques contra las organizaciones sanitarias están aumentando, impulsados por el valor de los datos de los pacientes y la presión que los atacantes pueden ejercer al interrumpir la prestación de la asistencia sanitaria. Este incidente pone de manifiesto que las violaciones de seguridad en el sector sanitario no solo ponen en peligro la información confidencial, sino que también afectan a la seguridad de los pacientes al obligar a los hospitales a cancelar intervenciones y a derivar a pacientes en estado crítico. Para reducir este riesgo, los proveedores de asistencia sanitaria necesitan una detección rápida de amenazas y una supervisión continua que les permita detectar las intrusiones de forma temprana y responder antes de que las interrupciones se extiendan por los sistemas clínicos.

Asia y Pacífico

Kyowon

Sector: Educación Explotación: Ransomware y malware

El conglomerado surcoreano Kyowon confirmó un ataque de ransomware que interrumpió sus operaciones y podría haber puesto en peligro los datos de sus clientes.

El Grupo Kyowon, que opera en los sectores de la educación, la edición, los medios de comunicación y la tecnología, detectó una actividad anómala en su red el 10 de enero de 2025. La empresa activó de inmediato su plan de respuesta ante incidentes y aisló los servidores afectados para impedir que el ataque se propagara. Kyowon ha indicado que hay indicios de que se haya producido una filtración de datos, aunque aún se está investigando el alcance total de las consecuencias para la información de los clientes.

Según las informaciones, los atacantes accedieron a través de un servidor expuesto al exterior y conectado a Internet. Desde allí, se introdujeron en los sistemas internos de Kyowon, lo que permitió que el ransomware se propagara por varias filiales.

Fuente

Cómo puede afectar a su empresa

La defensa contra el ransomware es una carrera contra el reloj. Una vez que los atacantes consiguen acceder al sistema, pueden actuar con rapidez, cifrar los sistemas y paralizar las operaciones antes incluso de que los equipos se den cuenta de lo que está sucediendo. La supervisión proactiva es fundamental para detectar a tiempo cualquier actividad sospechosa y detener un ataque antes de que se propague. Igualmente importantes son las copias de seguridad cifradas y resistentes al ransomware, que permiten a las empresas restaurar los datos y reanudar sus operaciones sin tener que pagar un rescate ni depender de que los atacantes cumplan sus promesas.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participe en nuestros próximos eventos y webinars para conocer la opinión de expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

Presentamos RocketCyber .0: la próxima evolución del MDR

27 de enero de 2026, 14:00 h (hora del Este)

Las amenazas de seguridad son cada vez más complejas, y su solución de detección y respuesta gestionadas (MDR) debe evolucionar para mantenerse al día. Acompáñenos en un avance exclusivo de RocketCyber . RocketCyber , la plataforma MDR de última generación de Kaseya, diseñada para una innovación más rápida, integraciones más profundas y una detección y respuesta ante amenazas más avanzadas.

Regístrese ahora

Empieza el 2026 con una seguridad que puedas demostrar

28 de enero de 2026, 12:00 p. m. EST

Los responsables de TI quieren pruebas, no suposiciones. En este seminario web, descubre cómo los equipos de TI utilizan vPenTest detectar brechas de seguridad reales, validar credenciales expuestas y demostrar claramente hasta dónde pueden llegar los atacantes dentro de la red.

Regístrese ahora