La semana en ciberataques del 26 de abril al 1 de mayo

Organismos públicos, empresas privadas, usuarios físicos… nadie se libra de las acciones de los cibermalos.

Sergio Delgado Martorell.

Periodista especializado en tecnología, ciberseguridad e innovación.

Guardar

portada semanal ciberseguridad
portada semanal ciberseguridad

En la última semana de abril se han registrado, según el informe semanal de hackmanac, que recolecta información mediante bases de datos públicas, extraídas tanto de la Clear Web como de la Dark Web, 231 ciberataques en 42 países, marcando uno de los picos más altos de actividad maliciosa digital en lo que va del año. El grupo más activo fue NoName057(16), que se adjudicó la responsabilidad de 49 ataques.

Estados Unidos lideró como el país más afectado, con el 26,4% de los incidentes, acumulando 61 ataques. El sector Gobierno / Militar / Fuerzas de Seguridad (Gov/Mil/LE) fue el más impactado, con 74 ataques que representan el 32% del total semanal. Además, se estiman 24 ciberataques críticos, y los datos comprometidos alcanzan los 17 terabytes.

Estados Unidos, Alemania y Ucrania bajo amenaza digital

Los ataques registrados durante la semana muestran una concentración particular en Estados Unidos (61), Alemania (42) y Ucrania (35). Esta distribución no es casual: corresponde a países con fuerte presencia institucional, relevancia geopolítica y exposición digital crítica. En el caso de Ucrania, los ataques cibernéticos se alinean con las tensiones militares en curso, mientras que Alemania, como potencia industrial, ha sido blanco de campañas contra sectores estratégicos como energía y manufactura.

Los países europeos como Francia, Países Bajos e Italia también experimentaron incidentes significativos, aunque en menor escala. Japón, Canadá y Vietnam figuran como objetivos secundarios, lo que indica un patrón de expansión horizontal de las amenazas, apuntando a infraestructura crítica y sectores públicos clave sin distinción continental.

El sector gubernamental y militar en el centro del ataque

Entre los sectores más atacados, el gubernamental/militar y de aplicación de la ley representa la categoría más golpeada con 74 incidentes. Esto pone de relieve la vulnerabilidad de los sistemas públicos, a menudo sobrecargados o mal actualizados, frente a ataques de denegación de servicio (DDoS), ransomware y filtraciones de datos.

El segundo sector más afectado fue el financiero y de seguros, con 27 ataques. Le siguen transporte y almacenamiento (23), manufactura (18), servicios profesionales/científicos/tecnológicos (16), telecomunicaciones (16) y tecnologías de la información (14). Estos sectores comparten una alta dependencia digital y un flujo constante de datos sensibles, lo que los convierte en objetivos prioritarios para grupos de amenaza con fines económicos o políticos.

El ámbito educativo y el sanitario también fueron atacados, aunque con menor intensidad, destacando la amplitud del espectro de objetivos y el potencial disruptivo de este tipo de acciones.

NoName057(16) y la ciberagresión como narrativa estratégica

Durante la semana observada, el grupo NoName057(16) lideró la actividad maliciosa con 49 incidentes registrados. Este colectivo, con motivaciones políticas y capacidad técnica significativa, ha demostrado una estrategia persistente y eficaz para desestabilizar sistemas gubernamentales y financieros, particularmente en Occidente y países aliados de Ucrania.

Otros actores relevantes fueron AnonSec (27 ataques) y Keymous+ (24 ataques), ambos con historiales vinculados a ataques contra infraestructuras críticas y filtraciones de datos. Grupos como Lynx, Akira y Qilin también mostraron una presencia constante, diversificando sus objetivos y métodos, desde ransomware hasta ataques de ingeniería social avanzada.

La variedad de grupos involucrados y su dispersión geográfica subrayan la complejidad del ecosistema cibercriminal, en el que convergen intereses económicos, ideológicos y geopolíticos.

Datos comprometidos y análisis de impacto

Uno de los aspectos más alarmantes del informe semanal es el volumen de datos comprometidos, estimado en 17 TB, una cifra que representa un grave riesgo de exposición para gobiernos, ciudadanos y empresas. La severidad de los ataques, medida a través del índice ESIX, clasifica el 10,4% de los eventos como críticos, lo que implica un nivel de impacto extremo en más de 20 casos.

Este índice, diseñado para apoyar decisiones estratégicas de directivos y equipos de ciberseguridad, analiza múltiples dimensiones: técnicas, reputacionales y económicas. Su finalidad es proporcionar una medida clara del potencial destructivo de un ataque más allá de su volumen o visibilidad pública, facilitando una respuesta adecuada y proporcional.

Los ataques clasificados como críticos suelen implicar paralización de servicios esenciales, exposición de datos de alto valor, o intrusión en sistemas con implicaciones geopolíticas. El uso de inteligencia artificial en el análisis permite anticipar patrones y priorizar acciones de contención y recuperación.

El aumento semanal de incidentes refuerza la necesidad de una cooperación internacional más profunda en materia de ciberdefensa. La dispersión de objetivos y actores implica que ningún país ni sector está exento de ser víctima, por lo que es fundamental consolidar mecanismos de intercambio de inteligencia, establecer estándares comunes y fomentar capacidades de respuesta rápida.

Lo hemos ido contando en Escudo Digital

En los últimos días, desde Escudo Digital hemos seguido de cerca múltiples desarrollos relacionados con el ámbito de la ciberseguridad, abarcando desde ataques efectivamente perpetrados hasta incidentes que pudieron ser contenidos a tiempo, sin pasar por alto la aparición de nuevos grupos de amenazas en el panorama global.

Del mismo modo, hemos profundizado en el análisis de los eventos más significativos, con el fin de ofrecer una perspectiva clara y contextualizada sobre las dinámicas actuales que afectan la seguridad digital.

A continuación, compartimos algunos de los aspectos informativos más destacados:

Otras noticias destacadas

Además, ofrecemos algunas noticias de interés sobre ciberseguridad especialmente importantes que hemos ido recibiendo desde disintas empresas de ciberseguridad en los últimos días:

Tras el apagón, ESET alerta sobre ciberataques a infraestructuras críticas y sus consecuencias

ESET ha advertido sobre el creciente riesgo de ciberataques dirigidos a infraestructuras críticas, como sistemas de energía, agua o comunicaciones, que podrían provocar consecuencias severas en la sociedad.

En su informe de tendencias 2025, la compañía destacó que estos sistemas, al estar cada vez más conectados, enfrentan mayores vulnerabilidades. Casos como los apagones en Ucrania o el intento de sabotaje a una planta potabilizadora en EE. UU. ejemplifican esta amenaza.

ESET subraya que los ataques pueden tener motivaciones políticas, económicas o activistas, y recomienda a gobiernos y empresas adoptar estrategias de seguridad más proactivas, como Threat Hunting, el modelo Zero Trust, planes de respuesta ante incidentes y formación continua para empleados. La protección de estas infraestructuras es clave para garantizar la estabilidad de los servicios esenciales.

Check Point Software desmiente que el grupo hacktivista DarkStorm esté relacionado con el apagón que afectó a España, Portugal y otras zonas de Europa

Tras el apagón que afectó a partes de Europa, Check Point Software negó que el grupo hacktivista DarkStorm esté implicado en el incidente. La compañía aseguró que no existen evidencias que vinculen a este grupo con el corte de energía, y que su historial oportunista los ha llevado a atribuirse acciones que no cometieron.

Según Sergey Shykevich, experto en inteligencia de amenazas de Check Point, DarkStorm carece de capacidad técnica creíble y busca atención pública mediante tácticas de promoción.

La empresa advirtió sobre el riesgo de desinformación en este tipo de eventos y subrayó la importancia de fortalecer la resiliencia digital y consultar fuentes verificadas para evitar amplificar afirmaciones infundadas.

Huawei lanza AI Data Lake, una nueva solución para impulsar la industria inteligente

Durante el cuarto Foro de Infraestructuras de Datos Innovadoras (IDI) celebrado en Múnich, Huawei anunció su nueva solución AI Data Lake, diseñada para facilitar la adopción de inteligencia artificial en sectores industriales. La presentación estuvo a cargo de Peter Zhou, vicepresidente de la compañía y presidente del área de productos de almacenamiento de datos, quien destacó que “si queremos estar preparados para la IA, debemos estar preparados para los datos”.

La solución AI Data Lake integra almacenamiento, gestión de datos, recursos y herramientas de IA en una infraestructura unificada. Su objetivo es mejorar el entrenamiento e inferencia de modelos mediante tecnología de almacenamiento avanzado, como Huawei OceanStor, que ha permitido a empresas como iFLYTEK incrementar significativamente la eficiencia de sus clústeres de IA. Además, el sistema OceanStor Pacific All-Flash permite manejar enormes volúmenes de datos con alta eficiencia energética.

Huawei también presentó su tecnología OceanProtect para copias de seguridad de corpus de IA, con una detección de ransomware del 99,99%. La gestión de datos se apoya en Huawei DME, capaz de recuperar más de 100.000 millones de archivos en segundos, y su plataforma DCS ofrece una gestión inteligente de recursos xPU, potenciando el mantenimiento autónomo mediante herramientas como AI Copilot.

Las claves generadas por IA son más vulnerables de lo que parecen

La mayoría de los servicios en línea exige crear contraseñas, y muchas personas terminan reutilizando combinaciones fáciles de recordar, lo que aumenta el riesgo de ciberataques.

Con la ayuda de modelos de lenguaje como ChatGPT, Llama o DeepSeek, algunos usuarios han comenzado a generar contraseñas con IA. Sin embargo, una investigación de Kaspersky demostró que estas contraseñas no son tan seguras como parecen.

El experto Alexey Antonov generó mil contraseñas con cada modelo y halló patrones repetitivos y combinaciones predecibles. DeepSeek y Llama, por ejemplo, incluían palabras del diccionario y formatos comunes como “P@ssw0rd”, mientras que ChatGPT generaba secuencias aparentemente aleatorias, pero con elementos frecuentes como el número 9.

La mayoría de estas contraseñas resultaron vulnerables a ataques por fuerza bruta, siendo el 88% de DeepSeek y el 87% de Llama fácilmente descifrables. Solo ChatGPT mostró un rendimiento mejor, aunque aún insuficiente (33% comprometidas). La causa es que los LLM no generan verdadera aleatoriedad, sino que imitan patrones.

Kaspersky recomienda usar gestores de contraseñas especializados, que ofrecen generación criptográficamente segura, almacenamiento protegido, autocompletado y alertas ante filtraciones. En un entorno digital cada vez más expuesto, depender de la IA para proteger nuestras claves no es una apuesta segura.