Internet

Blackout-26: El balance de los daños tras el ciberataque masivo a infraestructuras de salud a nivel mundial

Con cirugías canceladas en Alemania, Brasil y Canadá, las autoridades califican el hecho como un “acto de terrorismo digital” sin precedentes.

Archivo - Ciberataque a dispositivos móviles. KASPERSKY - Archivo

La infraestructura de salud global enfrenta su crisis digital más severa desde los eventos de 2023. El ataque comenzó a las 04:00 GMT del martes 13 de enero, detectándose los primeros focos de infección en los servidores de la red de hospitales Charité de Berlín y extendiéndose en cuestión de minutos hacia el continente americano. Los atacantes, vinculados preliminarmente al grupo cibercriminal transnacional “Lazarus-X”, han exigido pagos en criptoactivos para liberar el acceso a los datos críticos, dejando a miles de pacientes en un estado de vulnerabilidad operativa.

Te puede interesar: [Malasia emprenderá acciones legales contra X: Esta vez, por culpa de Grok]

A diferencia de ataques anteriores, “Blackout-26” no solo cifra los datos de los servidores locales, sino que ha logrado comprometer los sistemas de respaldo en la nube de proveedores específicos de software médico. Esto ha impedido la restauración inmediata de los servicios, obligando a instituciones de prestigio internacional en Brasil, Canadá y Alemania a retomar protocolos analógicos de papel y pluma para la gestión de pacientes críticos, mientras los equipos de respuesta a incidentes intentan contener la propagación del malware.

Este año, 80% de ciberataques golpeó a pequeños negocios por fallas básicas: sin actualizaciones, parches olvidados y contraseñas débiles.
Alerta-total-El-68%-de-los-ciberataques-nace-de-un-descuido-que-podrías-cometer-hoy Este año, 80% de ciberataques golpeó a pequeños negocios por fallas básicas: sin actualizaciones, parches olvidados y contraseñas débiles. (Freepik)

Epicentro del ataque: Alemania, Brasil y Canadá bajo asedio digital

Los datos de telemetría de ciberseguridad confirman que el ataque fue quirúrgico en su distribución geográfica. En Alemania, el principal afectado fue el hospital Charité de Berlín, donde se reportó el bloqueo total de 45 clínicas y centros especializados. El impacto se extendió rápidamente a Brasil, afectando a la red de hospitales privados Rede D’Or, la más grande del país, donde el sistema de triaje digital colapsó en 15 unidades del estado de São Paulo y Río de Janeiro entre las 09:00 y las 11:30 hora local del 14 de enero.


En Canadá, la provincia de Ontario fue la más golpeada, específicamente el sistema de la Red de Salud Universitaria (UHN) de Toronto y el Mount Sinai Hospital. Los administradores de estos centros informaron que el ransomware se propagó a través de una vulnerabilidad de “día cero” en una aplicación de gestión de citas utilizada de forma masiva en la Commonwealth. Para la tarde del 14 de enero, más de 3,000 cirugías electivas habían sido pospuestas en estos tres países debido a la imposibilidad de acceder a los historiales médicos y resultados de laboratorio de los pacientes.

Empresas, negocios y personas fueron blanco global: estafadores armados con IA atacan sin pausa y nadie está realmente a salvo.
Datos-en-venta-los-10-ciberataques-más-graves-que-dejó-2025 Empresas, negocios y personas fueron blanco global: estafadores armados con IA atacan sin pausa y nadie está realmente a salvo. (IA: Gemini)

El balance de daños económicos preliminar, según la firma de inteligencia Chainalysis, estima que el impacto por la interrupción de servicios y los costos de recuperación asciende ya a los $450 millones de dólares. Sin embargo, la mayor preocupación reside en la integridad de los datos; el grupo criminal ha amenazado con filtrar 4.5 terabytes de información confidencial de pacientes si no se cumplen sus demandas de extorsión antes del 17 de enero.

“Un acto de terrorismo digital”: Declaraciones oficiales ante la crisis

La gravedad del incidente ha provocado reacciones inmediatas de los organismos de control y salud pública. Hans Kluge, Director Regional para Europa de la Organización Mundial de la Salud (OMS), declaró durante una conferencia de prensa de emergencia en Ginebra: “No estamos ante un simple robo de datos, sino ante un acto de terrorismo digital que pone en riesgo directo vidas humanas. Bloquear el acceso a una unidad de cuidados intensivos es equivalente a un asedio físico”.

Por su parte, Anne Neuberger, Asesora de Seguridad Nacional para Tecnologías Emergentes de los Estados Unidos, emitió un comunicado oficial tras coordinarse con el FBI y la CISA: “Hemos desplegado equipos de asistencia técnica para colaborar con nuestros aliados en Ottawa y Berlín. Nuestra prioridad es la neutralización de la infraestructura de comando y control de Lazarus-X. El gobierno de los Estados Unidos no recomienda ni respalda el pago de rescates bajo ninguna circunstancia”.

En el sector privado, el impacto ha sido calificado como un antes y un después para la industria. Rodrigo Gavina, Director de Tecnología de Rede D’Or, señaló en una entrevista para medios locales en Brasil: “Nuestros protocolos de seguridad estaban actualizados, pero la sofisticación de este vector de ataque superó los perímetros estándar. Estamos trabajando 24/7 para recuperar la operatividad manual mientras aislamos los núcleos de datos infectados para proteger la privacidad de nuestros usuarios”.

Los ciberataques evolucionan con una velocidad alarmante, lo que representa un reto creciente en la protección de información personal, corporativa y gubernamental. Foto: Freepik.
Ciberseguridad. Los ciberataques evolucionan con una velocidad alarmante, lo que representa un reto creciente en la protección de información personal, corporativa y gubernamental. Foto: Freepik.

Impacto operativo y la respuesta de los organismos de ciberseguridad

El análisis técnico de la muestra de ransomware “Blackout-26” revela una evolución alarmante en el uso de inteligencia artificial para la evasión de antivirus. Según el Centro Europeo de Ciberdelincuencia (EC3) de Europol, el malware utiliza un algoritmo de polimorfismo que cambia su firma digital cada 10 segundos, lo que inutiliza las herramientas de detección basadas en firmas convencionales. Esto explica por qué instituciones con presupuestos de seguridad robustos fueron vulneradas de forma simultánea.

Como respuesta inmediata, la Interpol ha emitido una “Notificación Púrpura” para alertar a los 196 países miembros sobre el modus operandi de este grupo. Se ha instado a todas las infraestructuras críticas de salud a realizar un “bloqueo preventivo” de puertos específicos y a desconectar de la red pública cualquier equipo de diagnóstico por imagen (como tomógrafos y resonadores magnéticos) que funcione con versiones de sistemas operativos antiguos.

Al cierre de este reporte el 15 de enero, la recuperación es lenta. Mientras que el 20% de los hospitales afectados en Alemania han logrado restablecer sistemas secundarios, la situación en Brasil y Canadá sigue siendo de contingencia. Las autoridades han advertido que el restablecimiento total de la normalidad podría tardar semanas, y el debate sobre la necesidad de tratados internacionales que tipifiquen estos ataques como crímenes de lesa humanidad ha cobrado una urgencia renovada en la agenda global.

Tags

.

Lo Último