A finals de setembre de 2025, Asahi Group va confirmar que un actor maliciós havia obtingut accés a la seva infraestructura digital, cosa que va provocar la caiguda de diversos serveis corporatius vinculats a comandes, logística i atenció al client. Tot i que la producció es va reprendre ràpidament, l'incident ha posat en marxa campanes d'alarma per un possible filtració de dades personals no financera i ha demostrat una vegada més que els atacs a grans organitzacions rarament acaben quan els sistemes es recuperen, sinó més aviat quan els riscos derivats deixen de ser explotables. La dependència tecnològica, la cadena de subministrament i l'enginyeria social continuen ampliant la superfície d'atac en sectors crítics com la indústria i els serveis.

Què ha passat exactament?

L'atac identificat en els entorns corporatius d'Asahi es va atribuir al grup de ransomware Qilin, afectant directament els serveis interns encarregats de la gestió de comandes, la cadena logística i els centres d'atenció al client.

Tot i que la producció es va reprendre poc després, Asahi Group va informar que fins a 1.525.000 clients que van contactar amb els seus centres de suport podrien haver tingut dades exposades, juntament amb 114.000 contactes externs i registres relacionats amb els empleats i les seves famílies.

Quin tipus d'informació estaria en risc?

Segons la comunicació oficial d'Asahi:

  • Les credencials d'accés a les plataformes internes no han estat compromeses
  • La informació financera relacionada amb els mètodes de pagament no s'ha vist afectada
  • No es van exposar dades bancàries o targetes de crèdit

Si es detecta un possible impacte en:

  • Dades d'identificació personal, com el nom, l'adreça, el telèfon i el correu electrònic
  • Informació relacional associada a interaccions amb oficines de clients i centres de suport
  • Dades indirectes vinculades als empleats i les seves famílies o contactes professionals externs

Aquests registres podrien ser especialment atractius per als actors de ciberdelinqüència, ja que podrien ser utilitzats per dur a terme campanyes de phishing dirigides, intents de suplantació de suplantació o frau personalitzat, així com atacs BEC (Business Email Compromise) dirigits a contactes de confiança dins de l'ecosistema corporatiu.

Per què és rellevant aquest incident?

L'impacte operatiu és només la primera fase d'un atac; danys duradors poden derivar-se de la fuga d'informació i no només de la interrupció del sistema. L'impacte en els fluxos interns de comandes, la logística i el servei al client afegeix complexitat a la resposta, perquè compromet processos interconnectats que impliquen proveïdors, distribuïdors, socis corporatius i sistemes de tercers. Això amplifica l'impacte reputacional, el risc regulador i la pèrdua de confiança dels usuaris, fins i tot quan els atacants no accedeixen directament a la producció física.

Atemptats a la cadena de subministrament digital

L'incident d'Asahi posa el focus en la seguretat de tercers com a pilar fonamental. La infraestructura moderna rarament opera sense dependències externes, cosa que requereix una validació estricta de les pràctiques de seguretat dels socis informàtics, proveïdors de programari i servei al client, especialment en regions amb diferents marcs reguladors i sensibilitats culturals. Quan un proveïdor cau, no cau sol; per això els models de gestió de riscos han de ser continus, auditables i centralitzats.

Recomanacions d'Apolo Cybersecurity

Per a empreses amb operacions a gran escala i relacions amb múltiples actors estratègics, recomanem:

  • Models evolucionats de Gestió de Riscos de Tercers (TPRM) per avaluar proveïdors de forma continuada
  • Arquitectures Zero Trust, on cap accés és permanent o implícit
  • Auditories d'exposició a dades per detectar incompliments d'informació abans de ser explotats
  • Plans de resposta a incidències 24/7 coordinats entre sistemes informàtics i centres de suport
  • Formació per equips interns per identificar intents de phishing, vishing o BEC

Anticipa la propera infracció: enforteix la teva seguretat ara

Els atacs cibernètics no busquen només aturar les operacions, sinó que també busquen explotar dades i confiança. Si la vostra organització treballa amb diversos proveïdors, centres de suport o té presència internacional, el risc no és lineal, però la vostra seguretat hauria de ser-ho.

En Apolo Cybersecurity ajudem a les empreses a protegir les seves dades, auditar proveïdors i formar equips per prevenir atacs abans que es produeixin. No espereu que la propera crisi sigui gestionada per l'atacant: pren el control avui i protegeix el que realment importa.

Prev Post
Next Post

Tens dubtes? Estem encantats d'ajudar!