Un repaso al ataque de abril y qué implican las recientes novedades
En abril de 2025, el grupo británico Co‑operative Group (Co‑op) —con más de 2.300 tiendas y servicios— sufrió un ciberataque de ransomware. Ahora, una serie de revelaciones revela la magnitud del incidente: se robaron los datos de 6,5 millones de miembros y se han realizado detenciones vinculadas al caso. Este artículo analiza la información más reciente y desvela las tácticas utilizadas por los atacantes, esenciales para cualquier empresa que quiera protegerse de amenazas similares.
Lo que sabemos hasta ahora
Brecha masiva confirmada
- 6,5 millones de miembros afectados: la CEO de Co‑op, Shirine Khoury‑Haq, confirmó que se robaron los datos personales de todos los miembros, incluyendo nombres, direcciones y datos de contacto. Sin embargo, no se vieron afectados datos financieros.
- Aunque se detectaron comportamientos anómalos en pocas horas, Co‑op no contaba con ciberseguro, lo que limita su capacidad de recuperación económica frente al ataque.
Arrestos y posibles responsables
- Cuatro personas arrestadas: a comienzos de julio, la National Crime Agency (NCA) detuvo a cuatro sospechosos (de entre 17 y 20 años) en relación con los ciberataques contra Co‑op, M&S y Harrods.
- Se les imputan cargos relacionados con chantaje, blanqueo de capitales y pertenencia a organización criminal.
- Las investigaciones apuntan a la participación del grupo Scattered Spider y el ransomware DragonForce.
Consecuencias operacionales y recuperación
- Vacíos de stock: algunos supermercados experimentaron estanterías vacías debido a la desconexión preventiva de sistemas internos.
- Interrupción parcial de servicios funerarios, pasando a procesos manuales durante el apagón informático.
- Aislamiento de sistemas logísticos para contener la propagación del ataque.
Tácticas de los atacantes
- Ingeniería social avanzada: falsificación de identidad para engañar a los help desks y restablecer contraseñas y MFA.
- Uso de técnicas como moverse lateralmente por redes mal segmentadas tras acceder inicialmente vía VPN o RDP comprometedores.
⚠️ Lecciones clave para las empresas
- Supervisa la seguridad de proveedores y terceros como parte de tu estrategia.
- Aplica MFA y protocolos seguros en help desk para evitar accesos no autorizados.
- Realiza simulaciones TLPT regularmente para verificar tus defensas.
- Implementa un SOC 24/7 con inteligencia de amenazas en tiempo real.
- Mantén un plan de respuesta ante incidentes probado con pruebas periódicas.
🔐 Cómo ayuda Apolo Cybersecurity
En Apolo Cybersecurity, protegemos a empresas del sector retail y cadenas de distribución con:
- SOC operativo 24/7 y monitorización de amenazas
- Simulaciones TLPT adaptadas al modus operandi de grupos como Scattered Spider
- Zero Trust y control de accesos privilegiados
- Fortalecimiento de help desks y configuración MFA resistente a phishing
- Planes de respuesta ante incidentes y simulacros personalizados