Què li ha passat a Ingram Micro?
Ingram Micro, una de les distribuïdores informàtiques més grans del món, va confirmar que va ser víctima d'un atac de ransomware que va cessar les seves operacions a partir de 3 de juliol de 2025.
L'empresa desconnectat de manera proactiva determinats sistemes, afectant plataformes com Xvantage I Impuls, ressenyes sobre:
- Processament de comandes
- Serveis de llicències
- Gestió de la cadena de subministrament per a MSP i revenedors
Les operacions són restaurat parcialment després del 5 de juliol, però les interrupcions van continuar durant diversos dies en diferents regions.
Qui hi ha darrere de l'atac?
El grup de ransomware SafePay Va assumir la responsabilitat de l'atac. SafePay és un jugador emergent però molt actiu que:
- Ha atacat Més de 220 organitzacions a tot el món Fins a mitjans de 2025
- Va ser responsable d'aproximadament 18% de l'activitat mundial de ransomware al maig de 2025
- Utilitza tàctiques de Doble extorsió, xifrant arxius mentre amenaça de filtrar dades robades si no es paga el rescat
Les principals tàctiques de SafePay:
- Ha atacat Més de 220 organitzacions a tot el món Fins a mitjans de 2025
- Explotar vulnerabilitats en Portals VPN i RDP de GlobalProtect
- Utilitzar credencials robades o comprades en mercats web foscos
- Realitzar moviments laterals dins de les xarxes amb poca segmentació
- Exfiltra les dades abans d'implementar el ransomware per maximitzar la pressió
Impacte sobre Ingram Micro i els seus clients
Aquest atac ha revelat la risc sistèmic de ransomware en el sector de la distribució informàtica, amb:
- El servei es bloqueja que va afectar milers de MSP i revenedors de tot el món
- Retards en l'enviament i la llicència de productes, impactant als clients finals
- Potencial exposició a dades sensibles, generant riscos de compliment i reputació
- Augment de la demanda de assegurances de ciberrisc i plans de continuïtat del negoci
Implicacions més àmplies per a la indústria
El paper d'Ingram Micro com a distribuïdor crític de solucions de maquinari, programari i cloud significa que:
- Los fabricants i venedors patir interrupcions en el canal, retardant les canonades de venda
- Los MSP i revenedors perden ingressos a causa del temps d'inactivitat
- Las PIMES i grans empreses experimenten retards indirectes en els serveis informàtics
Això subratlla com un sol atac de ransomware a un revenedor pot Afecten tot l'ecosistema informàtic global.
Lliçons apreses de l'atac de ransomware a Ingram Micro
1. El risc de tercers i de la cadena de subministrament és real
Les organitzacions haurien de tractar els revenedors, els proveïdors en el núvol i els MSP com Extensions de la seva superfície d'atac. La diligència deguda, els requisits de seguretat contractual i el seguiment continu són crítics.
2. Millorar la VPN i la seguretat d'accés remot és essencial
SafePay va explotar les credencials VPN, un punt d'entrada comú en els atacs actuals de ransomware. Arquitectures Zero Trust, MFA i bona gestió de credencials Són defenses imprescindibles.
3. La resposta a les incidències i la comunicació són clau
La ràpida desconnexió de sistemes d'Ingram Micro va ajudar a contenir l'atac, però un Pla de continuïtat empresarial proactiu minimitzar l'impacte sobre els clients.
4. Realitzar TLPT (Threat Led Penetration Testing) regularment és innegociable
Simular escenaris de ransomware ajuda a les organitzacions a descobrir vulnerabilitats en segmentació, accés privilegiat i possibles moviments laterals Abans que els atacants ho facin.
Com pot ajudar-vos la Apolo Cybersecurity
En Apolo Cybersecurity estem especialitzats en ajudar a distribuïdors informàtics, MSP i empreses a:
- Realitzar Avaluacions TLPT simulant tàctiques reals de ransomware
- Construir Arquitectures Zero Trust i configurar VPN segures
- Implementar SOC 24/7 per a la detecció precoç i resposta ràpida
- Reforçar el Gestió de riscos de tercers i requisits de seguretat contractual