Buscar

Noticias

Ciberataques en aeropuertos

Un ciberataque ocurrido el  viernes pasado (19.09.2025) provocó graves trastornos en varios aeropuertos europeos, especialmente en Berlín, Bruselas y Londres-Heathrow.

La agencia europea de ciberseguridad ENISA informó el lunes que un ataque de ransomware de terceros apuntó a los sistemas de facturación y embarque del software MUSE, muy utilizado y operado por la empresa estadounidense Collins Aerospace.

El aeropuerto de Bruselas canceló la mitad de sus vuelos del domingo, mientras que en Berlín y Londres también hubo cancelaciones y retrasos, cuyos efectos aún se sentían este lunes (22.09.2025). El profesor Alan Woodward, experto en ciberseguridad, dijo a DW que esto podría no haber terminado.

“La gente acepta los retrasos, pero quiere estar informada. Lo que más frustra es sentarse en un aeropuerto sin saber qué está pasando. ¿Afectará esto a los vuelos en dos, tres o cuatro días?”.

De la doble a la triple extorsión

El ransomware premium ha superado la tradicional doble extorsión. Ya no se trata solo de cifrar los sistemas y amenazar con filtrar datos confidenciales.

Ahora hablamos de una triple presión: además de robar información y bloquearla, los ciberdelincuentes hostigan directamente a clientes, proveedores y empleados, ejecutan ataques DDoS durante las negociaciones y llegan a subastar accesos o bases de datos robadas en foros clandestinos.

Este nivel de sofisticación es posible gracias a la profesionalización de los grupos implicados. Organizaciones como Spoiled Scorpius (RansomHub) o Howling (Akira) operan con roles especializados y han adoptado el modelo Ransomware-as-a-Service, que convierte a este delito en un negocio escalable.

La multi-extorsión se ha consolidado como norma y aumenta la presión sobre las víctimas hasta obligarlas a pagar.

¿Quién está detrás del ciberataque a aeropuertos europeos?

El ciberataque a los aeropuertos de Europa fue bastante astuto, atacaron a una sola empresa llamada Collins Aerospace que tiene un software llamado MUSE que hace el check-in sin que las aerolíneas tengan infraestructura propia. Al parecer fue un ransomware.

Hasta ahora hay muy poca información oficial, especialmente sobre quién estaría atacando a Collins y, por extensión, a los aeropuertos. Woodward señaló que es posible que “los sospechosos habituales”, es decir, países como China, Irán o Corea del Norte, pudieran estar detrás del ciberataue, quizás utilizando a bandas criminales como intermediarios. Pero uno de los potenciales atacantes sobresale: “Si hay un Estado detrás, está actuando de manera muy agresiva. Y los que normalmente lo hacen y tienen la capacidad son los rusos.”

Ante el fuerte impacto en la vida de las personas, pidió más transparencia por parte de las empresas involucradas. “¿Están callados porque no saben e intentan desesperadamente averiguarlo? ¿Después de 72 horas siguen sin claridad sobre lo ocurrido? Eso sería todavía más preocupante.”

Inteligencia artificial al servicio del extorsionador

Uno de los factores diferenciales de esta nueva ola es el uso de la inteligencia artificial.

Los ciberdelincuentes la utilizan para diseñar campañas de phishing hiperpersonalizadas, suplantar identidades y automatizar la selección de objetivos.

Esta tecnología permite lanzar ataques con una precisión que antes era impensable, multiplicando las posibilidades de éxito sin que la víctima detecte la intrusión a tiempo.

La IA no solo acelera el proceso de entrada en los sistemas, también refina las técnicas de persistencia. Esto significa que los atacantes pueden permanecer ocultos durante semanas o meses, con pleno control de la red, esperando el instante más favorable para ejecutar el cifrado y exigir un rescate astronómico.

Bitdefender frente a la nueva amenaza

El ransomware premium ha cambiado las reglas del juego y obliga a las empresas a cambiar y modernizar su estrategia defensiva.

Bitdefender señala que modernizar las infraestructuras es una prioridad: los antivirus tradicionales resultan insuficientes frente a malware diseñado de forma específica. Conocer los puntos débiles antes que el adversario se convierte en una necesidad.

También se recomienda que la gestión de este riesgo se trate a nivel directivo. La ciberseguridad debe estar en la “sala de juntas” y no relegada a un aspecto técnico secundario.

¿Quién está detrás de estos ataques?

Grupros de Hackers Organizados

La constelación de piratas informáticos cercanos al Estado ruso ha puesto el objetivo en las instituciones y las infraestructuras europeas. Por ejemplo, desde Rusia se dirigió una ofensiva sostenida contra las elecciones generales en España. El grupo intentó tumbar la web del Ministerio del Interior. Aunque no lo consiguieron del todo, provocaron problemas puntuales de acceso durante unas tres horas. Ese día también se vieron afectadas páginas oficiales como las del Palacio de la Moncloa, el Instituto Nacional de Estadística (INE), Renfe, la Junta Electoral Central, la Casa Real y la Corte de Arbitraje de Madrid.

También afectaron infraestructuras digitales vinculadas al transporte público de Madrid. Las páginas web del Consorcio Regional de Transportes, los autobuses turísticos de la capital y la empresa Sociobus, entre otras, sufrieron repetidos ataques de denegación de servicio que las dejaron inaccesibles en distintos momentos. Aunque el impacto fue limitado en términos técnicos, sí provocó interrupciones en el servicio, lo que obligó a las autoridades a reforzar las medidas de ciberseguridad.

Ejemplos recientes y unas cifras muy preocupantes

España no ha quedado al margen. El Ayuntamiento de Mallorca fue víctima en 2024 de un ataque con una petición de rescate de 10 millones de euros.

A nivel internacional, el sistema de salud de Irlanda tuvo que detener operaciones en 2021 tras un ciberataque de estas características, y ese mismo año, el oleoducto Colonial Pipeline en Estados Unidos paralizó el suministro de combustible en gran parte de la costa este. En todos estos casos, el daño más grave no fue únicamente el económico, sino la interrupción de servicios esenciales.

Desde tu Dispositivo Móvil

Busca en tu dispositivo móvil sobre la aplicación de Telegram el canal “Bitdefender MSP” y únete. Así de fácil.

Desde tu Ordenador/PC

  • El canal de Bitdefender MSP en Telegram es accesible via Web a través de este link.
  • Guarda en favoritos la URL para las próximas visitas que hagas. Habilita la notificación automática para saber los nuevas aportaciones en el canal ACRONIS.

Excluir Tráfico SSL

Canal Telegram de Bitdefender