Qué le ha pasado a Ingram Micro?
Ingram Micro, uno de los mayores distribuidores de TI del mundo, confirmó que fue víctima de un ataque de ransomware que interrumpió sus operaciones a partir del 3 de julio de 2025.
La compañía desconectó proactivamente ciertos sistemas, afectando plataformas como Xvantage e Impulse, críticas para:
- Procesamiento de pedidos
- Servicios de licencias
- Gestión de la cadena de suministro para MSPs y resellers
Las operaciones se restauraron parcialmente después del 5 de julio, pero las interrupciones continuaron durante varios días en distintas regiones.
¿Quién está detrás del ataque?
El grupo de ransomware SafePay se atribuyó la autoría del ataque. SafePay es un actor emergente pero muy activo que:
- Ha atacado a más de 220 organizaciones en todo el mundo hasta mediados de 2025
- Fue responsable de aproximadamente el 18% de la actividad global de ransomware en mayo de 2025
- Utiliza tácticas de doble extorsión, cifrando archivos mientras amenaza con filtrar los datos robados si no se paga el rescate
Principales tácticas de SafePay:
- Ha atacado a más de 220 organizaciones en todo el mundo hasta mediados de 2025
- Explotar vulnerabilidades en VPN GlobalProtect y portales RDP
- Usar credenciales robadas o compradas en mercados de la dark web
- Realizar movimientos laterales dentro de redes con poca segmentación
- Exfiltrar datos antes de desplegar el ransomware para maximizar la presión
Impacto en Ingram Micro y sus clientes
Este ataque ha puesto de manifiesto el riesgo sistémico del ransomware en el sector de distribución TI, con:
- Caídas de servicio que afectaron a miles de MSPs y resellers en todo el mundo
- Retrasos en envíos de productos y provisión de licencias, impactando a clientes finales
- Exposición potencial de datos sensibles, generando riesgos de cumplimiento y reputación
- Mayor demanda de seguros de ciber-riesgo y planes de continuidad de negocio
Implicaciones más amplias para la industria
El papel de Ingram Micro como distribuidor crítico de hardware, software y soluciones cloud significa que:
- Los fabricantes y vendors sufren interrupciones en el canal, retrasando pipelines de ventas
- Los MSPs y resellers pierden ingresos por el tiempo de inactividad
- Las pymes y grandes empresas experimentan retrasos indirectos en servicios TI
Esto subraya cómo un solo ataque de ransomware a un distribuidor puede afectar a todo el ecosistema TI global.
Lecciones aprendidas del ataque de ransomware a Ingram Micro
1. El riesgo de terceros y cadena de suministro es real
Las organizaciones deben tratar a distribuidores, proveedores cloud y MSPs como extensiones de su superficie de ataque. La diligencia debida, los requisitos contractuales de seguridad y la monitorización continua son críticos.
2. Es imprescindible mejorar la seguridad de VPN y accesos remotos
SafePay explotó credenciales VPN, un punto de entrada habitual en ataques de ransomware actuales. Arquitecturas Zero Trust, MFA y buena gestión de credenciales son defensas esenciales.
3. La respuesta ante incidentes y la comunicación son clave
La rápida desconexión de sistemas por parte de Ingram Micro ayudó a contener el ataque, pero es necesario un plan de continuidad de negocio proactivo para minimizar el impacto en clientes.
4. Realizar TLPT (Threat Led Penetration Testing) regularmente es innegociable
Simular escenarios de ransomware ayuda a las organizaciones a descubrir vulnerabilidades en segmentación, accesos privilegiados y posibles movimientos laterales antes de que lo hagan los atacantes.
Cómo puede ayudarte Apolo Cybersecurity
En Apolo Cybersecurity somos especialistas en ayudar a distribuidores TI, MSPs y empresas a:
- Realizar evaluaciones TLPT simulando tácticas reales de ransomware
- Construir arquitecturas Zero Trust y configurar VPN seguras
- Implementar SOC 24/7 para detección temprana y respuesta rápida
- Reforzar la gestión de riesgos de terceros y requisitos de seguridad contractuales