Un repaso al ataque de abril y qué implican las recientes novedades

En abril de 2025, el grupo británico Co‑operative Group (Co‑op) —con más de 2.300 tiendas y servicios— sufrió un ciberataque de ransomware. Ahora, una serie de revelaciones revela la magnitud del incidente: se robaron los datos de 6,5 millones de miembros y se han realizado detenciones vinculadas al caso. Este artículo analiza la información más reciente y desvela las tácticas utilizadas por los atacantes, esenciales para cualquier empresa que quiera protegerse de amenazas similares.

Lo que sabemos hasta ahora

Brecha masiva confirmada

  • 6,5 millones de miembros afectados: la CEO de Co‑op, Shirine Khoury‑Haq, confirmó que se robaron los datos personales de todos los miembros, incluyendo nombres, direcciones y datos de contacto. Sin embargo, no se vieron afectados datos financieros.
  • Aunque se detectaron comportamientos anómalos en pocas horas, Co‑op no contaba con ciberseguro, lo que limita su capacidad de recuperación económica frente al ataque.

Arrestos y posibles responsables

  • Cuatro personas arrestadas: a comienzos de julio, la National Crime Agency (NCA) detuvo a cuatro sospechosos (de entre 17 y 20 años) en relación con los ciberataques contra Co‑op, M&S y Harrods.
  • Se les imputan cargos relacionados con chantaje, blanqueo de capitales y pertenencia a organización criminal.
  • Las investigaciones apuntan a la participación del grupo Scattered Spider y el ransomware DragonForce.

Consecuencias operacionales y recuperación

  • Vacíos de stock: algunos supermercados experimentaron estanterías vacías debido a la desconexión preventiva de sistemas internos.
  • Interrupción parcial de servicios funerarios, pasando a procesos manuales durante el apagón informático.
  • Aislamiento de sistemas logísticos para contener la propagación del ataque.

Tácticas de los atacantes

  • Ingeniería social avanzada: falsificación de identidad para engañar a los help desks y restablecer contraseñas y MFA.
  • Uso de técnicas como moverse lateralmente por redes mal segmentadas tras acceder inicialmente vía VPN o RDP comprometedores.

⚠️ Lecciones clave para las empresas

  1. Supervisa la seguridad de proveedores y terceros como parte de tu estrategia.
  2. Aplica MFA y protocolos seguros en help desk para evitar accesos no autorizados.
  3. Realiza simulaciones TLPT regularmente para verificar tus defensas.
  4. Implementa un SOC 24/7 con inteligencia de amenazas en tiempo real.
  5. Mantén un plan de respuesta ante incidentes probado con pruebas periódicas.

🔐 Cómo ayuda Apolo Cybersecurity

En Apolo Cybersecurity, protegemos a empresas del sector retail y cadenas de distribución con:

  • SOC operativo 24/7 y monitorización de amenazas
  • Simulaciones TLPT adaptadas al modus operandi de grupos como Scattered Spider
  • Zero Trust y control de accesos privilegiados
  • Fortalecimiento de help desks y configuración MFA resistente a phishing
  • Planes de respuesta ante incidentes y simulacros personalizados

👉 Solicita tu auditoría gratuita y refuerza tu ciberseguridad hoy mismo

Prev Post
Next Post

¿Tienes dudas? ¡Estamos encantados de ayudarte!