La semana en brechas de seguridad

Las amenazas de los Estados-nación acaparan la atención esta semana, con un ciberataque vinculado a Irán que ha interrumpido las operaciones del gigante médico Stryker y la investigación del FBI sobre una presunta intrusión china en su red de vigilancia. Mientras tanto, siguen produciéndose otros incidentes, como una filtración en el sistema sanitario francés que ha dejado al descubierto 15,8 millones de registros, nuevas amenazas dirigidas a los sitios de Salesforce Experience Cloud y la confirmación de que un ataque de ransomware en el Centro Oncológico de la Universidad de Hawái ha afectado a casi 1,2 millones de personas.

Estados Unidos

Stryker Corporation

Sector: Sanidad Vulnerabilidad: Estado-nación

Las operaciones de Stryker, el mayor fabricante de dispositivos médicos de Estados Unidos, siguen viéndose afectadas más de una semana después de un ciberataque vinculado a Irán.

El 11 de marzo, Stryker Corporation confirmó que había sufrido un incidente cibernético grave que afectó a su entorno global de Microsoft. El grupo de ciberdelincuentes Handala, vinculado a Irán, reivindicó la autoría del ataque, que parece tener motivaciones políticas y un carácter destructivo. A diferencia de los incidentes habituales con fines económicos, Stryker afirmó que no hay indicios de ransomware ni de malware tradicional, lo que sugiere que se trata de una campaña deliberada de destrucción de datos más que de extorsión.

Según los informes, los atacantes podrían haber aprovechado Microsoft Intune, la plataforma de gestión de dispositivos móviles de Stryker, para enviar órdenes de borrado remoto a dispositivos corporativos de todo el mundo. El grupo afirma haber borrado miles de servidores y dispositivos finales, entre ellos laptopes y teléfonos inteligentes con Windows, y alega la sustracción de hasta 50 TB de datos corporativos.

Fuente

Cómo puede afectar a su empresa

Es importante señalar que confiar en la idea de que «la nube lo tiene todo bajo control» puede dejar a las organizaciones en una situación de vulnerabilidad cuando los sistemas centrales se ven comprometidos. Incluso los entornos basados en la nube, como Microsoft Azure, Microsoft 365 o Google Workspace, pueden convertirse en puntos únicos de fallo, por lo que resulta fundamental mantener copias de seguridad independientes realizadas por terceros. Distribuir los datos entre entornos distintos ayuda a reducir el riesgo asociado a una única nube y garantiza que las organizaciones puedan recuperarse incluso cuando las plataformas principales se vean afectadas.

Estados Unidos

Oficina Federal de Investigación (FBI)

Sector: Gobierno y sector público Explotación: Estado-nación

En otro incidente relacionado con un Estado-nación, el FBI (Oficina Federal de Investigación) está investigando una actividad cibernética sospechosa en su red de vigilancia crítica.

Los investigadores estadounidenses creen que unos piratas informáticos vinculados al Gobierno chino son los responsables de una intrusión cibernética en un sistema informático interno del FBI que contiene información relacionada con determinadas órdenes de vigilancia nacional. La agencia detectó el 17 de febrero una actividad anómala en los registros del sistema afectado, que, aunque no es de carácter clasificado, contiene datos sensibles sobre las comunicaciones de personas investigadas por el FBI.

La Casa Blanca, la Agencia de Seguridad Nacional (NSA), la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) del Departamento de Seguridad Nacional y el FBI están colaborando en una investigación en curso sobre el incidente.

Fuente

Cómo puede afectar a su empresa

Los ataques perpetrados por Estados-nación están aumentando en magnitud y frecuencia, y suelen dirigirse contra organizaciones vinculadas a infraestructuras críticas y operaciones gubernamentales sensibles. Para reforzar sus defensas, las organizaciones deben implementar una supervisión continua, aplicar controles de acceso estrictos a los sistemas sensibles y adoptar un enfoque de «confianza cero» para limitar el movimiento lateral y detectar a tiempo cualquier actividad sospechosa.

Europa

Ministerio de Sanidad francés

Sector: Sanidad Explotación: Ataque a la cadena de suministro

El Ministerio de Sanidad francés ha anunciado una grave filtración de datos relacionada con un proveedor externo de software sanitario, que ha supuesto la exposición de aproximadamente 15,8 millones de expedientes médicos administrativos.

El ciberataque tuvo como objetivo los sistemas de Cegedim Santé, un proveedor de software sanitario utilizado por unos 3.800 médicos en Francia. Según se ha informado, los registros filtrados incluyen datos personales como nombres completos, sexo, fechas de nacimiento, números de teléfono, direcciones postales e identidades de correo electrónico. En algunos casos, también se filtró información sanitaria de carácter altamente sensible.

El incidente salió a la luz apenas unas semanas después de otra grave filtración que afectó al Ministerio de Hacienda francés, en la que quedaron expuestas más de 1,2 millones de cuentas del registro nacional de cuentas bancarias.

Fuente

Cómo puede afectar a su empresa

Este incidente pone de manifiesto cómo los atacantes aprovechan cada vez más las cadenas de suministro para atacar grandes redes. Al comprometer a un solo proveedor, los autores de las amenazas pueden acceder a redes interconectadas y a datos confidenciales a gran escala. Para reducir el riesgo, las organizaciones deben exigir evaluaciones de seguridad rigurosas a los terceros, limitar el acceso de los proveedores a los sistemas críticos y supervisar continuamente las integraciones en busca de actividades inusuales.

Norteamérica

Salesforce Experience Cloud

Sector: Tecnología Vulnerabilidad: Configuración incorrecta

El Centro de Operaciones de Ciberseguridad de Salesforce ha advertido de que los ciberdelincuentes están realizando escaneos masivos en sitios de Experience Cloud accesibles al público utilizando una versión modificada de la herramienta AuraInspector para acceder a los datos de los clientes.

AuraInspector es una herramienta de código abierto de línea de comandos creada inicialmente para auditar las aplicaciones de Salesforce Aura y Experience Cloud en busca de riesgos de exposición de datos. Simula un usuario invitado para detectar puntos de acceso y comprobar si existen vulnerabilidades en el control de acceso. Hay indicios de que los atacantes están utilizando ahora una versión modificada de esta herramienta para aprovechar una configuración excesivamente permisiva de los usuarios invitados, lo que permite el acceso no autorizado a registros confidenciales.

Los sitios web mal configurados corren el riesgo de exponer datos de gestión de relaciones con los clientes (CRM), como cuentas, contactos y clientes potenciales, que luego pueden utilizarse para llevar a cabo ataques selectivos de ingeniería social o de vishing.

Fuente

Cómo puede afectar a su empresa

Configuraciones erróneas como estas pueden exponer silenciosamente grandes volúmenes de datos confidenciales de CRM sin que se detecte de inmediato. Los clientes de Salesforce deben revisar los permisos de los usuarios invitados y aplicar un modelo de acceso con privilegios mínimos, asegurándose de que los usuarios no autenticados solo puedan acceder a los registros que se hayan compartido explícitamente y que sean necesarios. Las organizaciones también deben impedir el acceso no autenticado a los puntos finales de la API, restringir la visibilidad de los usuarios internos y desactivar las funciones de autorregistro cuando no sean necesarias, con el fin de reducir la exposición.

Estados Unidos

Centro Oncológico de la Universidad de Hawái

Sector: Sanidad Explotación: Ransomware y malware

Un ataque de ransomware perpetrado en agosto de 2025 contra el Centro Oncológico de la Universidad de Hawái puso en peligro la información personal de aproximadamente 1,2 millones de personas.

El centro oncológico, que dio a conocer el incidente en enero, indicó que la filtración afectó a tres conjuntos de datos principales:

  • Dos archivos antiguos, de entre 1998 y 2000, que contienen nombres y números de la Seguridad Social procedentes de registros de permisos de conducir y de inscripción en el censo electoral
  • Archivos relacionados con el Estudio de Cohorte Multiétnico y otros proyectos de investigación, que incluyen nombres, direcciones, números de la Seguridad Social y datos sanitarios limitados
  • Archivos adicionales de registros de investigación con nombres y números de la Seguridad Social recopilados de fuentes de salud pública para estudios epidemiológicos

La mayor parte de los datos filtrados están relacionados con un estudio de larga duración iniciado en 1993 en el que participaron más de 215 000 personas, de las cuales se ha confirmado que 87 493 se han visto afectadas por este incidente.

Fuente

Cómo puede afectar a su empresa

Los ciberataques dirigidos a instituciones sanitarias siguen aumentando, ya que estas disponen de información personal y médica altamente sensible que resulta muy valiosa para los autores de las amenazas. Cuando se filtran, estos datos pueden reutilizarse en campañas de phishing y de ingeniería social dirigidas, lo que facilita suplantar la identidad de entidades de confianza y seguir explotando a las víctimas. Las personas deben mantenerse alerta ante comunicaciones inesperadas, evitar compartir datos personales o médicos a través de mensajes no solicitados y supervisar periódicamente sus cuentas financieras y sanitarias para detectar actividades sospechosas.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participa en nuestros próximos eventos y seminarios web para conocer las opiniones de los expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

Network Detective Tech Jam: Detectar los riesgos antes que el atacante

25 de marzo de 2026, 11:00 a. m. EDT

Mantener una visibilidad en tiempo real de los riesgos de la red puede resultar complicado, ya que los entornos de TI son cada vez más complejos y las ciberamenazas, cada vez más sofisticadas. En esta sesión, descubre cómo Network Detective optimiza y automatiza las evaluaciones de TI para detectar errores de configuración, sistemas heredados y puntos vulnerables que los atacantes suelen aprovechar.

Regístrese ahora

Optimización de Kaseya 365: seguridad unificada para los usuarios y automatización de alertas

2 de abril de 2026, 11:00 a. m. GMT

Dado que los usuarios ocupan un lugar central en el panorama actual de amenazas, la seguridad debe coordinar la prevención, la respuesta y la recuperación en torno al factor humano. En esta sesión, descubrirá cómo utilizar SaaS Protection INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection para reforzar la seguridad de los usuarios y simplificar al mismo tiempo la gestión de alertas en Kaseya 365.

Regístrese ahora