Miguel Ángel Valero
Iberia ha confirmado haber sufrido un ciberataque por el que se ha extraído información como nombres, apellidos y direcciones de correo electrónico, entre otros datos. Un ciberataque que pone de relieve el interés que tienen los hackers en un sector como el de los transportes. “Es el sector esencial que mayor porcentaje de ciberataques recibe, y eso es porque su funcionamiento es clave en cualquier economía”, indica Sancho Lerena, experto en ciberseguridad y CEO de la tecnológica española Pandora FMS.
El ciberataque a Iberia se suma a otras muchas complicaciones que ha vivido el sector. Otras aerolíneas como Air Europa también fueron víctimas de estos ataques meses atrás. Hace apenas unas semanas, de hecho, varios aeropuertos internacionales se vieron afectados por otro ciberataque que puso en jaque la movilidad aérea del continente. “Representan más del 24% de los ciberataques a sectores esenciales, no es baladí”, destaca Lerena según datos de INCIBE analizados por Pandora FMS.
El transporte supera al sector financiero, que le sigue de cerca con el 23,8%. Y ambos superan con creces al sector TIC, al sector energético y al del agua. Todos ellos considerados esenciales por su relevancia en el correcto funcionamiento diario de la sociedad. “Esto es clave, porque los ciberataques tienen muchos objetivos. Uno económico, y otro también de desestabilización para la víctima y su entorno”, subraya el experto.
Incluso en 2024, en pleno verano, la caída de CrowdStrike por un fallo interno puso en evidencia la dependencia tecnológica del sector y la necesidad tanto de mayor inversión como de una independencia IT que Europa sigue sin tener. Según Lerena, desde todos estos sucesos “la situación apenas ha cambiado. En un entorno mucho más tenso en cuanto a amenazas de ciberseguridad se refiere, seguimos sin avanzar en conceptos tan básicos como la soberanía IT respecto a EEUU Hay que implantar sistemas propios y potenciar la diversidad, no utilizando todos un proveedor que al caerse paraliza por completo la actividad”, explica el CEO.
“La tecnología y especialmente el software cada vez suponen una mayor complejidad. No se trata de elegir al mejor proveedor, se trata de entender que a más tecnología más probabilidad de fallo”, afirma. A ojos de los expertos, a más complejidad del stock tecnológico, el coste de mantenerlo es mayor y también hay más posibilidades de entrar en una situación de alerta como la actual. “Como fabricantes de software de seguridad nuestra pesadilla es justo lo que le pasó a Crowdstrike: matar al paciente que queremos proteger. No se libra nadie”, incide Lerena. “Quizás por esto mismo no hemos vuelto a la Luna desde los años 60, porque antes la tecnología se usaba con la cabeza y era menos compleja, hoy el exceso pasa factura y la calidad del software no es que sea menor, es que es muchísimo más compleja. Si queremos volver a la luna tenemos que entender esto y mientras, cruzar los dedos para que cuando vayamos al aeropuerto otro parche no nos deje en tierra”, explica. La solución, indican, no es otra que seguir invirtiendo en formación y en sistemas de seguridad informática mediante sistemas de monitorización, que permiten adelantarse a situaciones de estas características y reducir los daños. El transporte opera bajo presión continua. La resiliencia depende de diversificar y reducir las dependencias.
Sophos: el 58% del retail termina pagando rescates por sus datos
El informe El Estado del Ransomware en Retail 2025 de Sophos revela que el 46% de los ataques se originaron en brechas de seguridad desconocidas, mientras que el 58% de las organizaciones con datos cifrados terminaron pagando el rescate. El informe también muestra que la demanda de rescate alcanzó casi una media de 2 millones$ (el doble que el año pasado) y que los atacantes están diversificando técnicas, combinando explotación de vulnerabilidades, extorsión y compromiso de cuentas para maximizar su impacto en el sector.
El comercio minorista continúa siendo un objetivo prioritario para los ciberdelincuentes debido a su alta dependencia tecnológica, la criticidad de sus operaciones y el valor de los datos que gestionan. La complejidad de sus ecosistemas que abarcan pagos, inventarios y plataformas online amplía la superficie de ataque y facilita la explotación de cualquier brecha operativa o técnica.
En este contexto, la explotación de vulnerabilidades volvió a ser la causa técnica más frecuente, presente en el 30% de los ataques, seguida del uso de credenciales comprometidas y del phishing. A nivel organizativo, casi la mitad de los incidentes (el 46%) se originaron en brechas desconocidas, mientras que la falta de experiencia especializada y las carencias de protección afectaron a más del 40% de los casos, mostrando una exposición multifactorial.
Las demandas de rescate en el sector retail se duplicaron en un año y alcanzaron los 2 millones de dólares de media, mientras que el pago promedio solo aumentó un 5% y se situó en 1 millón. Aun así, el 58% de las organizaciones que sufrieron cifrado terminaron pagando para recuperar sus datos, aunque sólo un 29% abonaron la cifra inicial exigida y la mayoría lograron reducirla, lo que sugiere una mayor resistencia y un uso más frecuente de asesoramiento experto.
El coste medio de recuperación (excluyendo rescates) cayó un 40% hasta 1,65 millones$, su nivel más bajo en tres años, gracias a una mejor detección temprana y a la adopción de servicios especializados. Además, los tiempos de restablecimiento también mejoraron: el 51% de los retailers se recuperaron en una semana y el 96% lo hicieron en menos de tres meses, mientras que el 98% de las empresas afectadas por cifrado consiguieron restaurar sus datos pese al descenso en el uso de copias de seguridad.
Los ataques de ransomware tuvieron un efecto directo sobre los equipos de TI y ciberseguridad, ya que el 47% de los profesionales del sector retail experimentaron un aumento de presión tras sufrir cifrado de datos. Este incremento refleja la exigencia creciente de responder con rapidez ante incidentes que pueden comprometer operaciones críticas.
El impacto organizativo también fue significativo: en el 26% de los casos se produjeron cambios en los equipos directivos responsables de TI y ciberseguridad tras un ataque. Estos datos evidencian cómo el ransomware no sólo afecta a sistemas y procesos, sino también a la estructura y dinámica interna de los equipos técnicos.
Sophos recomienda reforzar sus defensas en cuatro áreas clave:
- Prevención: identificar y corregir vulnerabilidades antes de los picos de actividad comercial.
- Protección: asegurar que todos los endpoints, servidores y redes cuenten con defensas anti-ransomware específicas.
- Detección y respuesta: implementar servicios de Managed Detection and Response (MDR) para vigilancia continua 24/7 y respuesta experta en tiempo real.
- Planificación: disponer de un plan de respuesta probado, mantener copias de seguridad verificadas y formar al personal en verificación de identidad.
“En momentos de alta presión comercial, la combinación de ingeniería social y ransomware convierte a las personas en la nueva frontera de la ciberseguridad. La prevención, la verificación y la visibilidad continua son esenciales para evitar que la próxima brecha comience con una simple voz conocida”, afirma Chester Wisniewski, Director de Seguridad de Campo Global (Field CISO) en Sophos.
Mastercard: el 75% de los españoles compra en webs desconocidas
A pesar de las intenciones de ser más cautelosos, una gran mayoría de consumidores españoles (75%) se arriesga comprando en sitios web desconocidos durante las compras de Black Friday y Navidad. Una encuesta de Mastercard a consumidores sobre sus hábitos respecto a la ciberseguridad en las compras de Black Friday y Navidad, destaca que únicamente el 51% realiza una investigación significativa antes de realizar la compra. De hecho, el 24% realiza poca o ninguna investigación, lo que aumenta su vulnerabilidad.
El estudio devela que el 25% de los consumidores españoles no modifica en absoluto sus prácticas de seguridad durante el periodo de compras navideño, algo que aumenta la vulnerabilidad ante las estafas. Y es que un 14% admite estar más dispuesto a utilizar sitios web desconocidos en busca de ofertas, y un 15% está más dispuesto a ignorar advertencias de seguridad o a comprar utilizando redes Wi-Fi públicas (13%).
Las medidas adicionales de seguridad son:
- El 34% revisa sus extractos bancarios con más frecuencia
- El 27% examina la seguridad del sitio web con mayor atención
- El 25% utiliza diferentes métodos de pago para una protección adicional.
A pesar de ello, existen algunas alertas que hacen que los usuarios abandonen aquellos sitios web que les parecen sospechosos, entre las que destacan:
- El sitio web solicita información personal innecesaria (47%)
- Precios que parecen demasiado buenos para ser verdad (46%)
- Faltas de ortografía sospechosas en el sitio web (45%)
- Falta de reseñas o calificaciones de clientes (44%)
- Ausencia de indicadores de pago seguro (44%)
- Diseño poco profesional o de baja calidad del sitio web (42%)
- Pocas opciones de pago (29%)
Muchos compradores han tenido al menos una experiencia de compra online negativa durante las festividades: el 18% asegura que los artículos nunca llegaron, el 13% recibió productos falsificados, el 10% sufrió cargos incorrectos y el 9% vio comprometida su información de pago. Por el contrario, el 53% de los encuestados afirma no haber tenido ningún problema.
Con el objetivo de minimizar la vulnerabilidad en las compras, Mastercard ha elaborado seis pasos sencillos y prácticos para ayudar a los consumidores a proteger su información personal y financiera mientras disfrutan de la comodidad de las compras online:
- 1.Usar contraseñas seguras: utilizar una contraseña única para cada cuenta, mezclando letras, números y símbolos. Evitar los nombres de mascotas y las fechas de cumpleaños, ya que los ciberdelincuentes son los primeros en adivinarlos. Un gestor de contraseñas puede ayudar a recordarlas todas.
- 2.Duplicar la seguridad con la autenticación de dos factores: este sistema añade un segundo bloqueo, como un código enviado a tu teléfono, lo que dificulta mucho más el acceso a los defraudadores. Es importante activar la autenticación multifactorial para las cuentas bancarias siempre que sea posible.
- 3.Comprar en sitios fiables: asegurarse siempre de que la dirección del sitio web comience por https:// y muestre un icono de candado antes de introducir cualquier información personal o de pago. Si falta o parece sospechoso, es mejor no arriesgarse.
- 4.Comparte menos, mantente más seguro: hay que tener cuidado con la cantidad de datos personales que se proporcionan en la red y rellenar únicamente los campos que sean necesarios para la compra. La tecnología de tokenización de Mastercard ayuda a proteger los datos de la tarjeta sustituyéndolos por un token digital seguro, de modo que el número real de la tarjeta nunca se comparte con el comerciante.
5.Vigilar la cuenta bancaria en tiempo real: es clave controlar los extractos bancarios y de gasto con tarjeta para detectar a tiempo los cargos sospechosos, así como configurar alertas instantáneas por SMS o por la aplicación para saber inmediatamente si algo resulta sospechoso. - 6.No dejarse engañar por los trucos de la IA: los estafadores utilizan cada vez más la IA para crear voces, fotos y vídeos falsos que parecen reales. Si alguien presiona para realizar un pago urgente, incluso si es alguien que resulta familiar, verificarlo a través de un número de teléfono o contacto conocido antes de hacer nada.
Semperis: ciberataques en vacaciones y fines de semana
Semperis, proveedor de seguridad de identidades y ciberresiliencia basada en IA, publica un estudio mundial sobre ransomware que subraya que la mayoría de los ataques siguen produciéndose en vacaciones y fines de semana, cuando el personal de ciberseguridad es reducido. Además, el estudio muestra que los grupos de ransomware también intensifican sus ataques durante eventos empresariales importantes, como fusiones, adquisiciones, salidas a Bolsa y procesos de despido, para explotar la interrupción organizativa y lar educción del enfoque de seguridad.
“El sur de Europa es conocido por su sólida cultura, su capacidad de adaptación y su habilidad para sortear la complejidad”, ha señalado Antonio Feninno, Vicepresidente del Área de Ventas de Semperis para el sur de Europa. “Los grupos de ransomware ven la imprevisibilidad de las vacaciones, las reorganizaciones y los cambios de mercado como una oportunidad, pero este informe muestra que la seguridad basada en la identidad puedeconvertir nuestros mayores desafíos en fortalezas. Cuando protegemos el núcleo de lo que somos, nuestras identidades, convertimos la resiliencia en una ventaja competitiva para toda la región”, ha sentenciado Feninno.
"Los ciberatacantes siguen aprovechando la reducción de personal de ciberseguridad en vacaciones y fines de semana para lanzar ataques de ransomware. La vigilancia durante estas épocas es más crítica que nunca porque la persistencia y paciencia que tienen los atacantes puede llevar a interrupciones duraderas de los negocios", ha dicho Chris Inglis, primer Director Cibernético Nacional de EEUU y Asesor Estratégico de Semperis.“Además, los eventos corporativos, como las fusiones y adquisiciones, a menudo crean distracciones y ambigüedad en la gobernanza y la rendición de cuentas, exactamente el entorno en el que prosperan los grupos de ransomware”.
El informe, 2025 Holiday Ransomware Risk Report, revela que el 52% de las organizaciones en EEUU, España, Italia, Reino Unido, Francia,Alemania, Singapur, Canadá, Australia y Nueva Zelanda fueron atacadas en días festivos o fines de semana. Resulta alarmante que el 78% de las empresas redujeran el personal de sus centros de operaciones de seguridad (SOC) en un 50% o más durante los días festivos y los fines de semana, mientras que el 6% recortó totalmente su personal de SOC durante esas mismas fechas. El 60% de los ataques se produjeron tras una salida a Bolsa, una fusión o adquisición, o un proceso de despidos.
En el caso de España, el 41% de los ataques de ransomware ocurrieron durante un fin de semana o festivo y el 58% después de un evento corporativo importante. Ante las amenazas, el 93% de las organizaciones en España mantienen un SOC, siendo interno en el 83% de los casos y subcontratadoen el 17%. El 95% reducen el personal del SOC en un 50% o más durante fines de semana y festivos y el 2% elimina completamente el personal del SOC en esos periodos.
El 62% de las organizaciones comenta que la reducción de personal se debe a la necesidad de ofrecer a sus empleados un equilibrio entre trabajo y vida personal, el 47%informaron de que su empresa está cerrada los días festivos y fines de semana y el 29%no pensaban que fueran a ser atacados. En el caso de España, las organizaciones que no pensaban que fueran a ser atacadas ascienden al 33%.
El 60% de los ataques de ransomware se produjeron después de un acontecimiento corporativo importante y, de los atacados después de un acontecimiento de este tipo, el 54% de las empresas declararon haber sido atacadas tras un proceso de fusión o adquisición.
Los planes de detección y respuesta a amenazas de identidad (ITDR) ganan terreno, con un 90% de los encuestados que afirman que sus planes detectan las vulnerabilidades delos sistemas de identidad. Sin embargo, sólo el 45% de los planes incluyen procedimientos de corrección, y sólo el 63% automatizan la recuperación del sistema de identidad.