Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Red Hat Sufre Robo de Datos en GitHub: 570GB Expuestos

Escrito por Adan Cuevas | Oct 3, 2025 1:00:02 PM

La ciberseguridad vuelve a estar en el centro de la conversación tras un ataque que pone en jaque a uno de los gigantes del software. Red Hat, la empresa estadounidense conocida mundialmente por sus soluciones de código abierto, confirmó una brecha de seguridad en sus repositorios privados de GitHub. El grupo de ciberdelincuentes Crimson Collective asegura haber robado nada menos que 570 GB de información sensible, incluidos más de 28,000 proyectos internos y alrededor de 800 Customer Engagement Reports (CERs).

Estos CERs son especialmente delicados, ya que suelen contener información crítica de redes de clientes: configuraciones, infraestructura, tokens de acceso y otros detalles que, en manos equivocadas, podrían abrir la puerta a ataques dirigidos contra grandes organizaciones.

Desde TecnetOne, queremos explicarte qué pasó exactamente, por qué este incidente es tan relevante y qué medidas puedes aplicar para proteger tu propia empresa frente a escenarios similares.

 

¿Qué pasó con Red Hat?

 

El 24 de septiembre de 2025, el grupo Crimson Collective publicó en un canal de Telegram pruebas del ataque: un árbol completo de archivos, listas de CERs y capturas de pantalla que supuestamente confirman la filtración. Además, los atacantes afirmaron haber accedido incluso a infraestructuras de algunos clientes de Red Hat, aunque aseguraron que “ya habían avisado” y que sus advertencias fueron ignoradas.

En su mensaje, los ciberdelincuentes no solo presumieron del robo, sino que también hicieron públicos nombres de grandes empresas y organismos mencionados en los repositorios comprometidos. Entre ellas figuran Citi, Verizon, Siemens, Bosch, JPMorgan Chase, HSBC, Telstra, Telefónica e incluso el Senado de Estados Unidos.

La magnitud del listado deja claro que no hablamos de un ataque cualquiera, sino de un robo con implicaciones potencialmente globales.

 

Qué datos fueron comprometidos

 

Según lo que el grupo expuso públicamente, entre los datos robados figuran:

 

  1. Repositorios privados (28,000 proyectos): con código fuente sensible.

 

  1. Informes CER (unos 800): con información de redes, configuraciones y accesos.

 

  1. Credenciales y secretos de CI/CD: que podrían usarse para acceder a entornos de desarrollo.

 

  1. Perfiles de VPN y planos de infraestructura: datos extremadamente útiles para orquestar nuevos ataques.

 

Aunque Red Hat confirmó la brecha, evitó atribuirla directamente al grupo y subrayó que sus otros productos y servicios no se vieron afectados. También aseguró que su cadena de suministro permanece segura.

 

También podría interesarte: Sophos AI en Black Hat USA '25: Detección de Anomalías.

 

La respuesta oficial de Red Hat

 

En declaraciones a BleepingComputer, la compañía indicó:

“Red Hat es consciente de los reportes sobre un incidente de seguridad relacionado con nuestro negocio de consultoría y hemos iniciado los pasos necesarios de remediación. La seguridad e integridad de nuestros sistemas y los datos que nos son confiados son nuestra mayor prioridad”.

Además, remarcaron que no hay indicios de que otros servicios o productos hayan sido comprometidos. Sin embargo, admitieron que se está trabajando con las autoridades competentes para esclarecer los hechos.

 

El riesgo para los clientes

 

El punto más alarmante es el robo de los Customer Engagement Reports, ya que contienen información que los atacantes podrían usar como guía para vulnerar las redes de clientes de Red Hat.

Imagina que eres una gran empresa financiera o una multinacional del sector logístico. Si alguien obtiene detalles de tu infraestructura, configuraciones de red o tokens internos, ese actor malicioso ya no empieza desde cero: sabe dónde buscar, qué puertos revisar y cómo moverse dentro de tu sistema.

Por eso, aunque Red Hat minimice el alcance de la filtración en sus servicios, el daño potencial recae principalmente en sus clientes.

 

Crimson Collective: ¿quiénes son?

 

El grupo Crimson Collective no es de los más conocidos, pero con este ataque ha conseguido llamar la atención de toda la industria. Su modus operandi combina:

 

  1. Exfiltración de datos a gran escala.

 

  1. Exposición pública de pruebas para ganar notoriedad.

 

  1. Extorsión velada: al publicar parte de la información y contactar a la víctima directamente.

 

En su canal de Telegram, incluso insinuaron haber ofrecido advertencias previas que, según ellos, Red Hat ignoró. Este tipo de mensajes busca justificar su ataque y proyectar la imagen de que actuaron de forma “responsable”, aunque la realidad es que robaron datos sensibles.

 

Lecciones para tu empresa

 

El caso de Red Hat es un recordatorio claro de lo que está en juego en materia de ciberseguridad. Desde TecnetOne queremos que saques algunas conclusiones prácticas:

 

No confíes ciegamente en terceros

 

Los ataques a través de proveedores o partners se han convertido en uno de los vectores más comunes. Si trabajas con terceros que gestionan parte de tu infraestructura o datos, asegúrate de que cumplen con estándares de seguridad sólidos.

 

Minimiza el acceso a información sensible

 

Los informes de Red Hat muestran cómo un solo documento interno puede contener todo lo necesario para un atacante. La clave está en aplicar el principio de mínimo privilegio: solo quien realmente necesita ciertos datos debe tener acceso a ellos.

 

Monitoriza constantemente

 

La detección temprana puede ser la diferencia entre un incidente controlado y una catástrofe. Monitorizar accesos, patrones de tráfico y comportamientos inusuales es esencial para adelantarte a los atacantes.

 

Refuerza la autenticación

 

Las filtraciones de tokens y credenciales expuestas en este caso demuestran la importancia de mecanismos adicionales como MFA (autenticación multifactor) y rotación frecuente de claves.

 

Ten un plan de respuesta a incidentes

 

Red Hat reaccionó con rapidez, pero su caso demuestra que cualquier empresa puede ser víctima. Contar con un plan claro, probado y comunicado a todos los equipos es clave para actuar sin improvisaciones.

 

Títulos similares: Nube Híbrida: Servicio Red Hat OpenShift en AWS

 

La presión de la extorsión

 

Otro detalle importante: los atacantes intentaron contactar directamente a Red Hat. Esta práctica, cada vez más común, busca forzar a la empresa a negociar o pagar un rescate bajo amenaza de exponer más datos.

Desde TecnetOne te recomendamos siempre:

 

  1. No responder directamente a los atacantes.

 

  1. Poner en marcha inmediatamente a tu equipo legal y de ciberseguridad.

 

  1. Contactar a las autoridades competentes.

 

Conclusión: una llamada de atención

 

El ataque a Red Hat demuestra que incluso los gigantes del software no están a salvo. Con 570 GB de datos robados, incluyendo proyectos privados y detalles de redes de clientes de talla mundial, la brecha es una de las más graves del año.

Para ti y tu organización, este caso es un recordatorio de que la ciberseguridad es una inversión estratégica, no un gasto. No se trata solo de proteger tus sistemas, sino de salvaguardar la confianza de tus clientes, tu reputación y la continuidad de tu negocio.

En TecnetOne estamos convencidos de que la mejor defensa es la preparación. Hoy más que nunca, reducir la superficie de ataque, proteger tus credenciales y auditar a tus proveedores debe estar en el centro de tu estrategia digital.