Sanidad, industria y plataformas digitales: el mapa global de brechas y ransomware a finales de 2025
El cierre de 2025 estuvo marcado por una sucesión de brechas de datos, ataques de ransomware y filtraciones masivas que afectaron a sanidad, educación, industria y grandes plataformas digitales, reforzando la preocupación por la seguridad de la información a escala global.
Un cierre de año marcado por incidentes de ciberseguridad
El 26 de diciembre de 2025 dejó una fotografía clara del estado actual de la ciberseguridad: una oleada de brechas de datos, ataques de ransomware y filtraciones reportadas a través de Twitter/X que afectaron a sectores críticos y a grandes marcas tecnológicas. Sanidad, educación, industria y plataformas digitales volvieron a situarse en el punto de mira, confirmando que la exposición de datos personales y corporativos sigue siendo uno de los principales riesgos del ecosistema digital.
Sanidad y educación: objetivos recurrentes
El sector sanitario concentró algunos de los incidentes más sensibles. Una empresa del ámbito de la salud comenzó a compensar con hasta 5.000 dólares a las víctimas tras una brecha que expuso nombres completos, números de la Seguridad Social, cuentas bancarias y datos médicos confidenciales, según informó @CryptoTrndz.
A este caso se sumó el de Richmond Behavioral Health Authority, donde más de 113.000 personas se habrían visto afectadas tras un ataque de ransomware atribuido al grupo Qilin, con la supuesta exfiltración de 192 GB de información altamente sensible, incluidos historiales de salud mental, según @defensorum y @HIPAAHosting.
También se notificaron brechas en proveedores especializados, como NSSupport, con casi 93.000 registros de pacientes comprometidos, incluyendo transcripciones médicas, según @Net_Sec_News.
En el ámbito educativo, @JamaalChalid alertó de un ataque del grupo Clop contra la Universidad de Phoenix, que habría impactado a 3,5 millones de personas, un caso respaldado por medios especializados.
Tweet original
https://twitter.com/CryptoTrndz/status/2004634558323667295#m
https://twitter.com/HIPAAHosting/status/2004613182376349883#m
https://twitter.com/Net_Sec_News/status/2004584760073691424#m
https://twitter.com/JamaalChalid/status/2004507616588824608#m
Enlace relacionado
Los siguientes enlaces externos no han sido verificados y podrían ser maliciosos
https://s.avyag.com/sk3o
https://www.defensorum.com/richmond-behavioral-health-authority-data-breach/
https://zurl.co/wgOAe
https://www.bleepingcomputer.com/news/security/university-of-phoenix-data-breach-impacts-nearly-35-million-individuals/
Ransomware industrial y ataques corporativos
Los grupos de ransomware mantuvieron una actividad intensa durante la jornada. El grupo Akira apareció vinculado a ataques contra empresas industriales en Austria y Alemania, como Hinterberger GmbH y Ruhrpumpen, con volúmenes de datos robados que alcanzarían los 142 GB, según varias publicaciones de @TweetThreatNews.
Otros grupos como Devman, DragonForce o INC Ransomware también reivindicaron ataques en Estados Unidos, Finlandia, Sudáfrica y Europa, reforzando la percepción de una amenaza global persistente. En varios casos, las propias fuentes advirtieron que la autenticidad de los datos filtrados aún no estaba confirmada.
Tweets originales
https://twitter.com/TweetThreatNews/status/2004620781834178815#m
https://twitter.com/TweetThreatNews/status/2004605670906028082#m
Plataformas digitales y grandes marcas bajo presión
Las grandes plataformas tecnológicas tampoco quedaron al margen. Uno de los temas más comentados fue el supuesto scraping masivo del catálogo de Spotify, con menciones a archivos de hasta cientos de terabytes atribuidos al colectivo Anna’s Archive. Usuarios como @fluxbyte2, @henryraul y @MetaProtec difundieron la información, mientras que Spotify habría reconocido actividad de scraping ilegal y la adopción de medidas de mitigación, sin confirmar una brecha de seguridad.
También se reportaron filtraciones en SoundCloud (28 millones de correos electrónicos), Logitech (hasta 2 TB de información supuestamente expuesta) y Coupang, donde incluso el gobierno surcoreano cuestionó la versión inicial de la compañía. En paralelo, @georgemcbride destacó una demanda colectiva en Estados Unidos contra Coupang tras una brecha fechada el 22 de diciembre de 2025.
Tweets originales
Enlace relacionado
Los siguientes enlaces externos no han sido verificados y podrían ser maliciosos
- https://fluxbyte.blogspot.com/2025/12/report-claims-annas-archive-scraped.html
Consecuencias a largo plazo y marco regulatorio
La actualidad también recordó que los efectos de una brecha pueden prolongarse durante años. @CyberInsidercom informó de que las criptomonedas robadas tras la brecha de LastPass de 2022 siguen alimentando campañas de robo activo, demostrando el impacto persistente de incidentes pasados.
En el plano regulatorio, @securityLab_jp señaló una multa de unos 98,6 millones de euros impuesta a Apple en Italia por cuestiones relacionadas con la privacidad en la App Store, mientras que en Reino Unido se destacó la adopción del Cyber Assessment Framework (CAF) como estándar gubernamental para reforzar la defensa frente a amenazas digitales.
Tweet original
https://twitter.com/CyberInsidercom/status/2004486136409055251#m
https://twitter.com/securityLab_jp/status/2004436262900662424#m
https://twitter.com/PolicyWriters/status/2004579216369582408#m
Enlace relacionado
Los siguientes enlaces externos no han sido verificados y podrían ser maliciosos
- https://cyberinsider.com/stolen-crypto-from-2022-lastpass-breach-enables-multi-year-theft-campaign/