Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Ataque Ransomware a Askul Expone Datos de Más de 700 Mil Personas

Escrito por Zoilijee Quero | Dec 19, 2025 1:00:00 PM

Si alguna vez has pensado que el ransomware es “solo un problema de TI”, el caso de Askul demuestra lo contrario. Este ataque no solo afectó servidores: detuvo operaciones, interrumpió cadenas logísticas completas y expuso datos personales de más de 700 mil personas. Y lo más importante: deja lecciones muy claras para cualquier empresa que dependa de sistemas digitales, automatización y datos.

Desde TecnetOne analizamos este tipo de incidentes porque muestran, con crudeza, cómo una brecha mal gestionada puede convertirse en una crisis operativa, reputacional y legal al mismo tiempo.

 

Quién es Askul y por qué este ataque es tan relevante

 

Askul es una de las empresas de comercio electrónico y logística más importantes de Japón. Es especialmente conocida por suministrar productos de oficina, papelería, equipos de TI y consumibles empresariales, tanto a compañías como a consumidores finales. Además, forma parte del ecosistema LOHACO / Yahoo Japan, lo que amplifica su impacto dentro del mercado japonés.

Hablamos de una empresa altamente automatizada, con grandes centros de cumplimiento, sistemas de pedidos avanzados y una infraestructura diseñada para operar casi sin fricción. Justamente por eso, el impacto del ataque fue tan severo.

 

Cómo empezó el ataque de ransomware

 

Askul detectó el ataque el 19 de octubre de 2025. Para ese momento, los atacantes ya habían logrado algo clave: acceder a la infraestructura interna usando credenciales robadas.

Este detalle es crucial. No se trató de una explotación sofisticada de día cero, sino de algo mucho más común y peligroso: el uso de accesos válidos comprometidos. A partir de ahí, los atacantes:

 

  1. Accedieron a la red corporativa.

  2. Realizaron reconocimiento interno.

  3. Robaron credenciales adicionales.

  4. Se movieron lateralmente por los sistemas.

  5. Desactivaron mecanismos de seguridad.

  6. Eliminaron respaldos.

  7. Finalmente, desplegaron el ransomware.

 

Este patrón es tristemente familiar en ataques modernos y demuestra que una sola cuenta comprometida puede ser suficiente para derribar una organización entera.

 

 

El impacto operativo: cuando todo se detiene

 

El ataque no solo cifró datos. Provocó interrupciones masivas en pedidos, envíos y sistemas logísticos automatizados. Durante semanas, Askul no pudo operar con normalidad.

Los servicios comenzaron a restablecerse de forma gradual hasta principios de diciembre, casi mes y medio después del ataque. Para una empresa de logística y comercio electrónico, ese tiempo es una eternidad.

Aquí hay una lección clave: el ransomware ya no busca solo cifrar información, busca paralizar el negocio. Si no puedes vender, enviar o facturar, la presión para pagar aumenta de forma brutal.

 

RansomHouse y la filtración de datos

 

El grupo de ransomware RansomHouse se atribuyó el ataque. Según ellos, lograron robar alrededor de 1 TB de información sensible.

Tras lo que parece haber sido una negociación fallida, o una negativa de Askul a pagar, el grupo comenzó a filtrar los datos en noviembre y diciembre. Hasta ahora, ya han publicado tres “paquetes de evidencia” con información robada.

Este es el clásico modelo de doble extorsión: primero cifran sistemas y luego amenazan con publicar los datos si no hay pago.

 

Qué datos fueron comprometidos

 

Askul confirmó que el incidente afectó tanto a clientes como a socios y personal interno. Las cifras son contundentes:

 

  1. Clientes empresariales: ~590,000 registros

  2. Clientes consumidores: ~132,000 registros

  3. Socios (proveedores, agentes, distribuidores): ~15,000 registros

  4. Empleados y ejecutivos (incluidas empresas del grupo): ~2,700 registros

 

Aunque la empresa aclaró que el sistema de pagos de LOHACO no almacena información de tarjetas de crédito, el volumen de datos personales comprometidos es enorme.

Nombres, datos de contacto, información empresarial y posiblemente otros datos sensibles ahora están fuera de control.

 

La respuesta oficial de Askul

 

Askul notificó el incidente a la Comisión de Protección de Información Personal de Japón y comunicó individualmente a los clientes y socios afectados. También estableció un sistema de monitoreo a largo plazo y anunció que implementará medidas adicionales conforme avance la investigación.

El CEO de Askul, Akira Yoshioka, fue claro al reconocer la gravedad del incidente. Admitió que el ataque causó una interrupción significativa y que la empresa ha movilizado todos sus recursos para contener el impacto y restaurar los servicios.

Además, anunció una revisión profunda de su Plan de Continuidad del Negocio (BCP), algo que muchas organizaciones solo hacen después de sufrir una crisis real.

 

Títulos similares: Exploit, Tarjetas USA y 19M Emails Japoneses en Venta en la Dark Web

 

Un patrón preocupante en Japón

 

El caso de Askul no es aislado. Apenas en septiembre, la empresa japonesa Asahi también sufrió un ataque de ransomware que afectó a cerca de 2 millones de clientes y empleados, causando graves interrupciones operativas.

Esto muestra una tendencia clara: las grandes empresas japonesas se han convertido en objetivos prioritarios del ransomware, especialmente aquellas con operaciones críticas, automatización avanzada y grandes volúmenes de datos.

 

Las lecciones que no puedes ignorar

 

Desde TecnetOne, este caso deja varias conclusiones que aplican a cualquier empresa, sin importar su tamaño o sector:

 

1. Las credenciales siguen siendo el talón de Aquiles

El acceso inicial se logró con credenciales robadas. Sin una gestión sólida de identidades, MFA bien implementado y monitoreo constante, el riesgo es permanente.

 

2. Los respaldos deben ser intocables

Eliminar copias de seguridad es uno de los primeros pasos de los atacantes. Los respaldos deben estar aislados, probados y protegidos.

 

3. La automatización amplifica el impacto

Cuanto más automatizada es tu operación, mayor es el daño cuando se detiene. La resiliencia debe crecer al mismo ritmo que la eficiencia.

 

4. El plan de continuidad no puede ser un documento olvidado

Un BCP sin pruebas reales es papel mojado. Los ataques reales son la prueba definitiva… y suelen llegar sin avisar.

 

5. La transparencia ya no es opcional

Las filtraciones públicas, los reguladores y la presión social obligan a comunicar rápido y con claridad. Ocultar o minimizar solo empeora el daño.

 

Una conclusión incómoda, pero necesaria

 

El ataque a Askul demuestra que ninguna empresa está a salvo por su tamaño, reputación o nivel de automatización. El ransomware no discrimina, pero sí elige objetivos donde el impacto sea máximo.

Si algo queda claro es esto: la ciberseguridad ya no es un tema técnico, es un tema de continuidad del negocio. Y cada incidente como este refuerza una verdad incómoda: prepararte cuesta, pero no prepararte cuesta mucho más.

En TecnetOne creemos que analizar estos casos no es para señalar culpables, sino para aprender antes de que sea demasiado tarde. Porque cuando el ransomware llama a la puerta, ya no hay margen para improvisar.