Hackers, IA y criptomonedas: una nueva ola del cibercrimen sacude a las empresas globales
Una noche reciente en Bier Reise ’98, una cervecería del barrio de Shimbashi, en Tokio, Matsuo Kohei sirvió uno de sus últimos vasos de Maruefu. A diferencia de su hermana, la Super Dry, esta ...
Una noche reciente en Bier Reise ’98, una cervecería del barrio de Shimbashi, en Tokio, Matsuo Kohei sirvió uno de sus últimos vasos de Maruefu. A diferencia de su hermana, la Super Dry, esta cerveza lager rara vez se ve fuera de Japón. Pero, tras un ciberataque contra Asahi —la compañía dueña de ambas marcas—, la Maruefu también empieza a escasear en su país de origen. Matsuo contó que esa misma noche se quedaría sin stock. Sin una nueva entrega, una “sequía” de Super Dry podría llegar en cuestión de días. El ataque, confirmado por Asahi el 29 de septiembre, paralizó la mayoría de las 30 plantas de la compañía, así como sus centros de atención y envíos.
Una historia similar se repite en el norte y centro de Inglaterra, donde las líneas de producción de Jaguar Land Rover (JLR) quedaron paralizadas tras un hackeo. El trabajo se está reanudando, pero se estima que la interrupción le costó a JLR unas 50 millones de libras semanales (unos US$67 millones) y asfixió a sus proveedores. El gobierno británico está garantizando un préstamo de 1500 millones de libras para preservar la cadena de suministro, que emplea a unas 100.000 personas. En la primavera, dos minoristas británicos —Co-op y Marks & Spencer (M&S)— también fueron atacados. El 7 de octubre, Salesforce, el gigante del software, anunció que no pagará el rescate exigido por los hackers que robaron datos de sus clientes este año.
Avanzada china: Temu y Shein ahora amenazan el reinado de Amazon
Las empresas buscan desesperadamente cómo defenderse ante una ola de ciberdelitos. Detrás de los ataques hay distintos grupos. El de JLR fue reivindicado por “Scattered Lapsus$ Hunters”, un nombre que sugiere una alianza entre tres organizaciones vinculadas a los hackeos de supermercados. El ataque a Asahi, por su parte, habría sido ejecutado por Qilin, un grupo ruso.
Pero muchos ataques comparten una característica: los hackers usan ransomware, programas maliciosos que encriptan o extraen datos de un sistema comprometido y exigen un pago para su devolución. Según Verizon, en 2025 el ransomware estuvo involucrado en el 44% de las brechas de seguridad, frente al 10% en 2021. Los fabricantes y minoristas son los blancos preferidos (ver gráfico), posiblemente porque sus márgenes ajustados los llevan a pagar rápido.
Aliado criptoUna de las razones del auge del ransomware son las monedas digitales. Este tipo de ataques apenas existía antes de que bitcoin permitiera realizar pagos anónimos en internet. Cryptolocker, creado en 2013, es considerado el primer ransomware moderno: cobraba hasta diez bitcoins (entonces unos US$2000 dólares) para restaurar el acceso a los archivos de las víctimas.
Otra razón es que las barreras de entrada al ciberdelito están cayendo. En la dark web, pequeños grupos criminales pueden comprar servicios avanzados de proveedores especializados en ransomware. La inteligencia artificial (IA) facilita los grandes ataques, por ejemplo, generando miles de correos de phishing. Así, cada vez es más fácil para un principiante causar estragos.
Los ciberdelincuentes también se están volviendo más crueles. Ciaran Martin, exjefe del Centro Nacional de Ciberseguridad del Reino Unido, distingue entre “ladrones” y “matones”. Los primeros se conforman con robar datos de forma discreta y pedir dinero; los segundos irrumpen ruidosamente en los sistemas, exigen un pago para evitar daños mayores y saben cómo maximizar la extorsión. Por desgracia, los “matones” son cada vez más comunes.
Peor aún, las empresas tienen cada vez más puntos débiles. Conectan más dispositivos —teléfonos, laptops— a sus redes, una tendencia acelerada por el trabajo remoto. Además, subcontratan cada vez más funciones, incluso las de TI. Un helpdesk interno podría detectar si 80 personas consecutivas intentan restablecer contraseñas sospechosas; pero si cada llamada va a un centro distinto, el fraude puede pasar desapercibido. Según Reuters, Tata Consultancy Services (TCS), un contratista indio, fue “la vía de acceso” en el ataque a M&S en abril. La firma también trabaja con Co-op y con JLR, con la que comparte casa matriz. The Economist contactó a TCS, pero no obtuvo respuesta antes del cierre. En junio, tras el ataque a M&S, el director Keki Mistry aseguró a los accionistas que “ningún sistema ni usuario de TCS fue comprometido”.
Laboratorios en la mira: la ofensiva de Trump contra los precios “abusivos” de los medicamentos
Los costos de un hackeo van más allá del rescate. La operación debe detenerse mientras se restablece la red. Los equipos conectados deben ser verificados —lo que suele implicar borrarlos—, y las credenciales deben resetearse, lo que puede paralizar a todo el personal hasta que regrese a la oficina. Pueden surgir complicaciones insólitas: en una empresa, las pantallas que mostraban reservas de salas de reuniones tuvieron que retirarse por temor a que albergaran una reinfección. Según Chainalysys, los hackers obtuvieron menos de US$1000 millones en rescates el año pasado; solo el préstamo a JLR supera ampliamente esa cifra.
Las compañías se apresuran a protegerse. Gartner, una consultora, prevé que el gasto global en ciberseguridad alcance los US$207.000 millones este año, frente a US$165.000 millones en 2023, creciendo más rápido que el gasto general en TI. Cada vez más usan herramientas de IA: un relevamiento de IBM muestra que las empresas que utilizan intensivamente IA detectan y contienen brechas un 30% más rápido que las que no lo hacen.
También proliferan las soluciones humanas, como la capacitación en detección de phishing. Toby Lewis, de la firma Darktrace, señala que, tras el ataque a M&S —donde los delincuentes llamaron al área de TI haciéndose pasar por empleados—, algunas empresas exigen que el reinicio de contraseñas de personal con altos niveles de acceso se haga solo de forma presencial.
Además, más compañías están recurriendo al ciberseguro. Munich Re, una reaseguradora, afirma que en 2024 las primas globales de seguros contra ciberdelitos sumaron unos US$15.000 millones —una fracción mínima del mercado asegurador—, pero se espera que se dupliquen para 2030. Estas pólizas suelen incluir asistencia adicional, como equipos de respuesta inmediata o software de seguridad con descuento.
Aun así, la adopción sigue siendo baja, especialmente entre las pymes. Un experto estima que solo una de cada diez pequeñas o medianas empresas tiene una póliza, frente a seis de cada diez grandes corporaciones. Las firmas más chicas podrían mejorar su protección gradualmente si las más grandes exigen que sus proveedores estén asegurados. Sin embargo, se prevé que el costo de las pólizas aumente en los próximos 12 meses, reflejando el mayor riesgo.
Todo indica que, además de comprar más seguros y software de seguridad, algunas empresas podrían seguir el ejemplo de Asahi y apostar a sobrestockearse. Ante el temor de que las canillas se sequen, Asahi aseguró a los consumidores que ya había reactivado seis cervecerías. “El sistema de pedidos y envíos sigue suspendido, pero el suministro a nuestros clientes es la máxima prioridad”, dijo la compañía. Ahora, los pedidos se toman a la antigua: por fax.