Cuando piensas en proteger tu negocio, lo último que imaginas es que tus propias herramientas de seguridad puedan convertirse en el punto débil que abre la puerta al ransomware. Sin embargo, eso es exactamente lo que está ocurriendo. La reciente ola de ataques del grupo Akira lo demostró con brutal precisión: una solución mal gestionada puede ser igual de peligrosa que no tener protección en absoluto.
Y si trabajas en tecnología, seguridad o lideras un área empresarial, este caso debería preocuparte. Porque no solo expone fallas técnicas, también revela debilidades organizacionales que afectan tanto a grandes corporativos como a PyMEs.
La tecnología no falla, lo que falla es cómo la administras.
El detonante principal de esta campaña de Akira fue la vulnerabilidad CVE-2024-40766 en los dispositivos SonicWall, específicamente en su sistema de VPN SSL. Se trata de una falla de control de acceso grave que permitía a un atacante conectarse como si fuera un usuario legítimo.
Aunque SonicWall lanzó el parche en agosto de 2024, muchas organizaciones no lo aplicaron a tiempo. Y aquí apareció el escenario perfecto para un ataque: equipos expuestos, configuraciones deficientes, contraseñas débiles y falta de monitoreo.
En resumen: se dejó abierta la puerta, y Akira no tardó en cruzarla.
Desde mediados de 2025, la cantidad de accesos ilegítimos a través de estas VPN creció de forma explosiva. En varias organizaciones, pasaron minutos entre la intrusión y la ejecución del ransomware. Así de rápida fue la cadena de ataque.
Si creías que usar MFA te mantenía seguro, este caso te hará reconsiderarlo.
Akira logró comprometer cuentas que estaban protegidas con autenticación multifactor. ¿Cómo? Robando las semillas utilizadas para generar los códigos OTP.
Es decir, los atacantes podían generar claves válidas y autenticarse sin ser detectados.
Este escenario deja claro que el MFA no es infalible si tu configuración, tus tokens o tus dispositivos están desactualizados, mal administrados o mal protegidos. En ciberseguridad, ningún mecanismo se sostiene solo: todo depende del ecosistema en el que opera.
Uno de los aspectos menos visibles pero más peligrosos, en estos ataques tiene que ver con los procesos de fusiones y adquisiciones. Cuando una empresa compra otra o integra su infraestructura, casi nunca revisa a profundidad los equipos heredados.
Y eso es una receta para el desastre.
Muchos de los incidentes recientes ocurrieron en organizaciones donde:
Akira encontró ahí su oportunidad: un entorno sin visibilidad, sin actualizaciones y sin control suficiente.
Cuando integras infraestructura vieja sin auditarla, estás conectando puntos débiles directamente al corazón de tu operación.
Esta campaña deja una lección clara: la seguridad no depende del logo de tu firewall, sino de cómo administras tu infraestructura.
Una organización que no actualiza, no supervisa, no audita y no depura accesos se vuelve vulnerable, aunque tenga las mejores marcas del mercado.
Para reducir estos riesgos, lo mínimo indispensable es:
Si tu empresa no hace esto, está acumulando riesgo sin saberlo.
Akira surgió en marzo de 2023 como un grupo de ransomware tipo servicio (RaaS). Desde entonces ha crecido de forma acelerada y hoy ocupa un lugar entre las amenazas más activas y exitosas del mundo.
Sus operadores, presumiblemente rusoparlantes, muestran conexiones técnicas con el desaparecido grupo Conti, aunque no se considera un sucesor directo.
Su modelo es de doble extorsión:
En su portal de la dark web, un sitio con estética retro, personalización por víctima y paneles de negociación; publican fragmentos de los datos robados para presionar a las organizaciones.
Más de 350 organizaciones en sectores como:
Y en México tampoco pasó desapercibido. Empresas como Recycla, Adrenalina, Corp BJR, Peñoles, Alpura y AARCO han sido víctimas confirmadas.
Aunque es un grupo sofisticado, Akira no necesariamente usa técnicas complejas. Sus vectores más frecuentes incluyen:
Una vez dentro, usan herramientas legítimas del sistema para desplazarse lateralmente, lo que dificulta la detección, eliminan respaldos y ejecutan el cifrado tanto en Windows como en Linux y ESXi.
Títulos similares: Prevención: 5 Tácticas de Hackeo Bancario y Soluciones
La lección principal es simple: Tus herramientas de seguridad no te protegen si no las administras bien.
Y si integras infraestructura sin revisarla, estás invitando al ransomware a pasar.
Para evitar convertirte en la próxima víctima:
Ninguna organización está fuera del radar.
Akira está demostrando que incluso los fallos aparentemente menores pueden convertirse en incidentes multimillonarios.
El caso SonicWall–Akira nos recuerda algo fundamental: la ciberseguridad no se compra, se gestiona.
Puedes tener las mejores soluciones del mercado, pero si no las administras con disciplina, si no cierras accesos, si no aplicas parches, si no supervisas tus activos, seguirás siendo vulnerable.
En TecnetOne lo decimos siempre: las herramientas ayudan, pero la gobernanza y las buenas prácticas son las que te salvan.