Accelerada per:


Copyright © 2025 Apollo Cybersecurity

.webp)
L'ecosistema d'amenaça continua sent culpable dels governs locals. En aquesta ocasió, l'Ajuntament de Béjar (Salamanca) ha estat identificat com a víctima d'una filtració després d'un presumpte atac de seguretat atribuït al hacker “balístic”, que assegura haver accedit a dades internes i registres vinculats a la policia municipal. Tot i que la veracitat total de la cara es troba en fase d'anàlisi, l'alerta ja ha encès senyals de risc en el sector públic espanyol.
Segons diversos portals especialitzats i captures de pantalla publicades en fòrums web Fosca, l'actor “balístic” afirma haver accedit als sistemes de l'Ajuntament a través d'una vulnerabilitat en un servidor extern connectat a la infraestructura municipal.
En treure profit d'aquest punt d'accés, l'atacant afirma haver obtingut:
El portal de ciberseguretat Botcrawl qualifica l'incident com un compromís altament greu, no només per la naturalesa de les dades que es filtren sinó també per l'accés als sistemes policials, la qual cosa augmenta significativament el risc potencial.
L'Ajuntament de Béjar opera a través d'una infraestructura híbrida composta per sistemes i serveis interns gestionats per tercers, que proporcionen l'emmagatzematge de documents, aplicacions administratives i plataformes de comunicació.
Els proveïdors externs tenen un paper clar en les teves operacions digitals, però també ens introdueixen vectors d'atac quan:
Segons informacions filtrades per “balística”, l'incompliment es produirà precisament per un sistema extern desfasat o mal configurat que li permet pivotar a recursos de l'Ajuntament més sensibles. Aquest patró coincideix amb incidències recents en altres entitats locals espanyoles i europees.
Els ajuntaments s'han convertit en un dels Objectius preferits dels Cibercriminals. Tendeixen a treballar amb infraestructures digitals fragmentades, recollides per múltiples proveïdors externs, i tenen menys recursos per invertir en ciberseguretat preventiva. A això se suma la gran quantitat de dades sensibles que gestionen, des d'expedients administratius fins a informació policial, la qual cosa converteix aquestes institucions en un target especialment rendible.
En aquest context, el cas Béjar encaixa en una tendència creixent: en lloc de buscar noms, interromp els serveis públics, els atacants busquen actius valuosos per vendre'ls a la web fosca, els utilitzen en l'extorsió o guanyen una reputació criminal filtrant-los públicament.
Tot suggereix que la filtració es va deure a motivacions econòmiques o notòries:
No hi ha signes d'espionatge geopolític ni d'afiliació estatal.
Si es confirma, la fuita podria tenir conseqüències importants:
Per a les administracions públiques —i especialment els ajuntaments— reforçar la seguretat digital passa per adoptar una estratègia integral que vagi més enllà de protegir els sistemes interns. És fonamental establir mecanismes de control continu sobre proveïdors externs, avaluant regularment la seva seguretat per detectar els incompliments abans que es produeixin. També és clau aplicar un enfocament Zero Trust, limitant l'accés extens o permanent als sistemes crítics i assegurant que cada interacció sigui verificada.
A això se suma la necessitat de realitzar proves periòdiques de penetració per provar aplicacions, servidors i plataformes exposades, així com definir protocols clars de gestió de dades especialment sensibles, com ara documents policials o fitxers ciutadans. Finalment, la formació contínua del personal tècnic i administratiu segueix sent un dels pilars més importants: el factor humà és sovint la primera barrera —o el primer punt d'entrada— per als atacants.
Els atacs als governs locals continuaran creixent sempre que els ciberdelinqüents se'ls acudeixin com a objectiu rendible.
Protegir-los i els vostres sistemes aquí significa evitar massa estafes.
Si voleu avaluar la seguretat del vostre consistori, agència o entitat pública, estigueu aquí per ajudar-vos.
.webp)