
Ingram Micro Sufre Brecha de Datos por Ataque de Ransomware
El gigante de la tecnología de la información, Ingram Micro, ha confirmado una brecha de datos que afectó a más de 42.000 personas, resultado de un ataque de ransomware detectado en julio de 2025. La compañía, un proveedor global de servicios B2B y distribuidor de tecnología con ventas netas de 48 mil millones de dólares en 2024, inició una investigación tras detectar un incidente de ciberseguridad en sus sistemas internos.
Detalles del Incidente y Datos Comprometidos
El ataque, que tuvo lugar entre el 2 y 3 de julio de 2025, permitió a una tercera parte no autorizada sustraer archivos de los repositorios internos de Ingram Micro. Los archivos comprometidos incluían registros de empleados y solicitantes de empleo con una amplia gama de información personal, tales como:
- Nombre
- Información de contacto
- Fecha de nacimiento
- Números de identificación emitidos por el gobierno (por ejemplo, números de Seguro Social, licencia de conducir y pasaporte)
- Cierta información relacionada con el empleo (como evaluaciones de desempeño)
Además de la brecha de datos, el ataque provocó una interrupción masiva que afectó los sistemas internos y el sitio web de Ingram Micro, llevando a la empresa a pedir a sus empleados que trabajaran de forma remota.
La Banda de Ransomware SafePay Identificada
Aunque Ingram Micro no ha vinculado oficialmente la brecha a un grupo específico, la información inicial de BleepingComputer y una posterior reivindicación confirmaron que la banda de ransomware SafePay fue la responsable del ataque. Tres semanas después del incidente, SafePay añadió a Ingram Micro a su portal de filtraciones en la dark web, afirmando haber robado 3.5 TB de documentos.
SafePay, que emergió en septiembre de 2024 como una operación privada, es conocida por sus tácticas de doble extorsión: robar documentos sensibles antes de cifrar los sistemas de las víctimas y amenazar con filtrar los archivos en línea si no se paga un rescate. Desde principios de 2025, SafePay ha crecido en actividad, llenando el vacío dejado por grupos como LockBit y BlackCat (ALPHV), lo que la posiciona como una de las operaciones de ransomware más activas en la actualidad.
Conclusiones
Este incidente subraya la amenaza persistente y en evolución del ransomware y las tácticas de doble extorsión empleadas por grupos como SafePay. La exposición de datos personales sensibles y las interrupciones operativas representan desafíos significativos para las organizaciones, destacando la necesidad crítica de fortalecer las defensas de ciberseguridad y contar con planes robustos de respuesta a incidentes. La actividad de SafePay demuestra la adaptabilidad de los actores de amenazas y la importancia de la inteligencia de amenazas para comprender y mitigar estos riesgos.
Referencias
- BleepingComputer: [Referencia a BleepingComputer por su reporte inicial y la publicación de Ingram Micro en el sitio de filtraciones de SafePay]