Hackers detectan un punto débil en la seguridad empresarial: estos dispositivos dejaron vulnerables a miles de empresas en todo el mundo

Hackers detectan un punto débil en la seguridad empresarial: estos dispositivos dejaron vulnerables a miles de empresas en todo el mundo

A los hackers les importa más la marca de las soluciones de seguridad que la facturación de la compañía.

image

La aseguradora At-Bay advirtió sobre un desplazamiento notable en la táctica de los extorsionadores: los atacantes eligen víctimas cada vez más por el equipo de red que se encuentra en el perímetro de la empresa, y no por el sector ni por el tamaño del negocio. Según el asegurador, un mismo grupo y un mismo tipo de dispositivos ya provocaron casi la mitad de los siniestros relacionados con ransomware.

En el informe 2026 InsurSec Report, At-Bay analizó más de 6500 siniestros y 100 000 años de cobertura aseguradora agregada. Los autores concluyeron que los ataques de extorsión han pasado a una fase de infraestructura. En 2025 casi el 73% de esos incidentes comenzaron con VPN, y en dos años la proporción aumentó casi al doble.

Por primera vez, los dispositivos SonicWall fueron el líder entre las soluciones VPN más atacadas. Se les atribuyeron el 27% de los siniestros por ataques de extorsión. El grupo Akira desempeñó el papel más destacado: representó más del 40% de estas reclamaciones ante At-Bay, y equipos SonicWall estuvieron presentes en el 86% de los ataques de Akira. La media de las demandas de rescate alcanzó $1,2 millones, aproximadamente un 50% más que la de otros grupos.

La historia con SonicWall se remonta a agosto de 2024, cuando la compañía divulgó la vulnerabilidad CVE-2024-40766 en SonicOS, relacionada con el control de acceso. Más tarde la vulnerabilidad se asoció con la oleada de ataques de Akira. Arctic Wolf registró un nuevo repunte de actividad a mediados de 2025, incluso contra Gen 7 Firewall con parches aplicados. SonicWall explicó después que una parte importante de esos casos se debía a la reutilización de credenciales obtenidas en compromisos anteriores, y no a una nueva vulnerabilidad de día cero.

Adam Tyra, director de seguridad de la información para clientes en At-Bay, calificó el panorama como extraordinariamente severo: un grupo utiliza activamente un mismo tipo de dispositivos y domina casi la mitad de las reclamaciones por ataques de extorsión.

Los más afectados fueron las pequeñas empresas. El daño medio por ataques de extorsión aumentó un 16% y alcanzó $508 000. En las empresas con ingresos inferiores a $25 millones, la frecuencia de estos incidentes subió un 21% y el daño medio aumentó un 40%, hasta $422 000. Las pérdidas por inactividad comercial fueron, de media, tres veces superiores que en otras categorías.

Un riesgo independiente es que la presencia de EDR ya no garantiza la protección. Según At-Bay, el 60% de las víctimas de Akira contaban con soluciones EDR líderes, pero los ataques aun así tenían éxito. Solo evitaron el cifrado completo las empresas que combinaron EDR con detección y respuesta gestionadas las 24 horas.

El fraude financiero siguió siendo el tipo de incidente más frecuente y representó el 30% de los siniestros. El importe medio de los robos aumentó un 16% y llegó a $285 000, y el mayor episodio supuso $9,7 millones.

At-Bay logró recuperar $56 millones; al contactar en los primeros tres días, la tasa de recuperación alcanzó el 70%. En el 68% de los casos las empresas evitaron pagar el rescate, y cuando se pagó, la suma final fue por lo general un 62% inferior a la demanda inicial.