Content 

01. News Bites
  •  El ciberataque a Jaguar Land Rover provoca un fuerte impacto en sus ventas 
  •  Brightspeed investiga graves denuncias de violación de datos – más de 1 millón de clientes podrían verse afectados 
  •  La Oficina de Seguridad Nacional de Taiwán informa de un aumento de la actividad cyber china 
  •  El Gobierno del Reino Unido presenta un plan de ciberseguridad para el sector público de 210 millones de libras 
  •  Veeam corrige una vulnerabilidad crítica en Backup & Replication 
02. Conclusion

Quick News Bites

El ciberataque a Jaguar Land Rover provoca un fuerte impacto en sus ventas


Jaguar Land Rover (JLR) ha confirmado que el ciberataque del año pasado contribuyó a una fuerte caída interanual del 43% en los volúmenes mayoristas del tercer trimestre, poniendo de relieve el amplio impacto empresarial de los ciberincidentes. El ataque interrumpió la producción y la distribución global, y la fabricación no volvió a niveles normales hasta mediados de noviembre tras una reanudación gradual. Como resultado, JLR tuvo dificultades para satisfacer los pedidos en mercados clave.
Los volúmenes mayoristas descendieron a 59.200 unidades en el trimestre, con una caída del 64% en Norteamérica, del 48% en Europa, del 46% en China y del 0,9% en el Reino Unido. JLR indicó que el impacto se vio agravado por los aranceles estadounidenses y la retirada planificada de los modelos Jaguar heredados antes del relanzamiento de la marca.
Las comunicaciones financieras revelaron que el ciberataque tuvo un coste de 196 millones de libras en el trimestre, y el Banco de Inglaterra citó el incidente como uno de los factores del menor rendimiento del PIB del Reino Unido. El ataque, reivindicado por el colectivo Scattered Lapsus$ Hunters, también implicó el robo de datos y provocó una interrupción operativa prolongada en la cadena de suministro de JLR.

Brightspeed investiga graves denuncias de violación de datos – más de 1 millón de clientes podrían verse afectados


El proveedor estadounidense de banda ancha por fibra Brightspeed está investigando las denuncias de un ciberataque después de que el grupo de hackers Crimson Collective afirmara haber vulnerado los sistemas de la compañía y exfiltrado datos personales vinculados a más de un millón de clientes. Brightspeed opera en 20 estados de EE. UU. y presta servicios a más de un millón de usuarios residenciales y empresariales, lo que hace que el impacto potencial sea significativo.
Según los actores de la amenaza, los datos robados incluyen nombres, direcciones de facturación, direcciones de correo electrónico, números de teléfono, información sobre el estado de las cuentas, detalles de pago y registros de servicios. Crimson Collective habría compartido pruebas de posesión con varios investigadores de cybersecurity que monitorizan la actividad en la dark web para respaldar sus afirmaciones.
Brightspeed confirmó que está investigando un posible ciberincidente y declaró que mantendrá informados a clientes, empleados y autoridades a medida que avance la investigación. El grupo responsable de la denuncia es conocido por intentos de extorsión de alto perfil, incluido un ataque previo a la infraestructura de Red Hat que posteriormente afectó a organizaciones de terceros, lo que subraya los efectos en cadena de las violaciones de datos a gran escala.

La Oficina de Seguridad Nacional de Taiwán informa de un aumento de la actividad cyber china


Taiwán ha informado de una fuerte escalada de los intentos de intrusión informática contra sus infraestructuras críticas en 2025, con una actividad atribuida a actores de amenazas chinos que alcanza niveles sin precedentes. Según un nuevo informe de la Oficina de Seguridad Nacional de la República de China, el país registró más de 960 millones de intentos de intrusión durante el año, con una media de 2,63 millones de ataques diarios por organización crítica. Esto supone un aumento del 6% respecto a 2024 y más del doble de la actividad registrada en 2023.
El sector energético fue el principal objetivo, con un aumento interanual de los ataques de diez veces. Las organizaciones de rescate de emergencia y los hospitales también sufrieron una mayor presión, con un incremento del 54% en los intentos de intrusión. En cambio, los ataques contra los recursos hídricos y el sector financiero disminuyeron de forma significativa.
El informe atribuye gran parte de la actividad a conocidos grupos APT chinos, que combinan la explotación de vulnerabilidades, ataques DDoS, ingeniería social y compromisos de la cadena de suministro, a menudo alineados con ejercicios militares y acontecimientos políticos clave en Taiwán.

El Gobierno del Reino Unido presenta un plan de ciberseguridad para el sector público de 210 millones de libras


El Reino Unido ha anunciado una nueva estrategia de ciberseguridad respaldada por más de 210 millones de libras, destinada a reforzar las defensas informáticas de los departamentos gubernamentales y del sector público en general. Un elemento central del Government Cyber Action Plan es la creación de una Government Cyber Unit dedicada, diseñada para mejorar la gestión de riesgos y coordinar la respuesta a incidentes en los servicios públicos, incluidos la sanidad, las prestaciones sociales y los sistemas fiscales.
El plan introduce estándares mínimos de seguridad, una mayor visibilidad del riesgo cyber entre los departamentos y requisitos más estrictos de preparación para la respuesta a incidentes. El ministro de Gobierno Digital, Ian Murray, afirmó que las medidas están pensadas para contrarrestar ataques capaces de interrumpir servicios públicos esenciales en cuestión de minutos.
También se lanzará un nuevo Software Security Ambassador Scheme para promover prácticas de desarrollo seguro, con la participación de importantes organizaciones. El anuncio sigue a nuevas iniciativas legislativas y políticas destinadas a reforzar las infraestructuras nacionales críticas y limitar el impacto del ransomware y el fraude a gran escala.

Veeam corrige una vulnerabilidad crítica en Backup & Replication


Veeam ha publicado actualizaciones de seguridad para solucionar múltiples vulnerabilidades en su software Backup & Replication, incluida una grave vulnerabilidad de ejecución remota de código identificada como CVE-2025-59470. La falla afecta a Veeam Backup & Replication versión 13.0.1.180 y a todas las compilaciones anteriores de la versión 13, y podría permitir a atacantes con privilegios de Backup o Tape Operator ejecutar código como el usuario postgres.
Aunque inicialmente se calificó como crítica, Veeam ha reclasificado la vulnerabilidad como de alta gravedad debido a la necesidad de accesos elevados. No obstante, estos roles son altamente privilegiados y suelen ser objetivo habitual durante las intrusiones. La versión 13.0.1.1071, publicada el 6 de enero, también corrige otras dos vulnerabilidades que podrían permitir la ejecución remota de código mediante archivos de configuración o parámetros maliciosos.
La infraestructura de copias de seguridad sigue siendo un objetivo prioritario para los grupos de ransomware que buscan desactivar las opciones de recuperación, lo que refuerza la urgencia de que las organizaciones apliquen los parches con rapidez y revisen los controles de acceso a los sistemas de backup.

Closing Summary

Si le preocupan alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes que enfrenta su organización, comuníquese con su gerente de cuenta o, alternativamente, póngase en contacto para saber cómo puede proteger su organización. 

Disclaimer

El Resumen de Inteligencia de Amenazas fue preparado por Integrity360, resumiendo las noticias sobre amenazas tal como las observamos, actualizadas a la fecha de publicación. No debe considerarse asesoramiento legal, de consultoría o cualquier otro tipo de asesoramiento profesional. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.