Ataque de ransomware a Ingram Micro

El pasado 3 de julio de 2025, Ingram Micro, uno de los más importantes distribuidores de servicios y tecnología en la nube, sufrió un ataque a gran escala que desató un apagón informático global. Dejando sin servicio a múltiples sistemas internos que afectaron a la solicitud de pedidos, gestión de operaciones logísticas y la atención a socios y clientes.

Las plataformas como Xvantage que utiliza inteligencia artificial y Impulse que gestiona las licencias de software sufrieron la mayor parte del ataque. con tal de contener los efectos del ataque la empresa tomó medidas drásticas como la desconexión  de ciertos sistemas vulnerables.

La magnitud del incidente puso en evidencia las tácticas avanzadas a las que están llegando los ciberdelincuentes. Este ataque además desveló vulnerabilidades criticas de seguridad.

La cronología del ataque tuvo en primer lugar una serie de mensajes en los sistemas de los empleados a través de los que solicitaba un rescate y los dispositivos fueron bloqueados por un ransomware.

A medida que avanzaba el día el problema fue agravándose y los sistemas más relevantes estaban fuera de línea, incluyendo las plataformas de distribución de tecnología, licencias de software y servicios de atención al cliente.

Tras varias horas de desconexión y el bloqueo de puntos de acceso clave, en el foro de Reddit se especuló la posibilidad de que hubieran sido víctimas del grupo relacionado con ransomware SafePay desde 2024 que lleva más de 220 víctimas.

Muchos usuarios de Ingram Micro reportaron que tras el ataque no pudieron comprar licencias y solucionar incidencias con el equipo de atención al cliente. La empresa comenzó la investigación con la colaboración de expertos en ciberseguridad, con tal de determinar su alcance y con tal de identificar como los atacantes se infiltraron en su estructura.

En un comunicado oficial a clientes y socios comerciales, la empresa pidió disculpas por los inconvenientes causados por el ataque, así como expresó su compromiso con tal de restaurar los sistemas afectados y volver a la normalidad.

Este incidente pone de manifiesto la vulnerabilidad de grandes corporaciones frente a los ataques de ransomware, así como la importancia de contar con una infraestructura sólida además de contar con equipos que puedan actuar en caso de incidente de este tipo.

¿Qué medidas se pueden tomar para proteger la empresa frente al ransomware?

Realiza copias de seguridad (backups) frecuentes: Asegúrate de tener copias automatizadas, cifradas y almacenadas offline o en entornos separados.

Actualiza y parchea software regularmente: Mantén sistemas operativos, aplicaciones y dispositivos de red al día para cerrar vulnerabilidades.

Limita los privilegios de los usuarios: Aplica el principio de “mínimo privilegio”. Solo otorga permisos necesarios para cada rol.

Protección frente a vectores de ataque

Filtra correos electrónicos y adjuntos sospechosos.

Bloquea macros en documentos de Office: Especialmente los que provienen de fuentes externas.

Desactiva RDP si no es necesario: El Protocolo de Escritorio Remoto es un blanco común. Si se necesita, protégelo con VPN y autenticación multifactor (MFA).

Concienciación del personal

Capacita a empleados regularmente: Enséñales a detectar correos sospechosos, sitios fraudulentos y técnicas de ingeniería social.

Simulacros de phishing: Evalúa y refuerza el comportamiento de los usuarios en escenarios controlados.

Detección y respuesta temprana

Monitorea logs y tráfico de red: es recomendable utilizar herramientas para identificar patrones inusuales.

Segmenta la red: Evita que un ataque en un área afecte toda la infraestructura.

Protección de credenciales

Autenticación multifactor (MFA): Obligatorias para acceso a sistemas críticos o remotos.

Gestores de contraseñas: Fomentan el uso de contraseñas robustas y únicas.

Políticas de expiración y rotación: Establece tiempos razonables para renovar claves.

Plan de contingencia

Desarrolla un plan de respuesta a incidentes: Define roles, contactos de emergencia y pasos a seguir ante un ataque.

Prueba el plan regularmente: Simula ataques para verificar la efectividad del protocolo.

No pagues el rescate: No garantiza la recuperación de datos y alimenta el negocio del ransomware.

Cumplimiento y normativas

Revisa marcos de seguridad como el ISO 27001: Pueden guiarte para establecer una estrategia robusta.

Documenta políticas y procedimientos de seguridad: Incluye uso de dispositivos, acceso remoto, y tratamiento de datos sensibles.

En Forlopd trabajamos para mantener la privacidad de la información de nuestros clientes, ayudando a empresas, profesionales y entidades a adaptar sus procesos a las normativas vigentes. Puedes consultar nuestro servicio de seguridad informática para más detalles sobre como proteger tu negocio.