Filtración en Ingram Micro: ransomware expone datos de 42.521 empleados
La filtración ransomware en Ingram Micro ya tiene cifra oficial: 42.521 personas afectadas entre empleados y candidatos, según una notificación presentada ante la oficina del Attorney General de Maine. El incidente, ocurrido en julio de 2025, vuelve a poner el foco en el riesgo sistémico que suponen los ataques a grandes distribuidores del canal IT y sus plataformas operativas.
De acuerdo con la carta de notificación a los afectados descrita en el registro, el ataque se produjo el 2 de julio y fue detectado al día siguiente. La compañía afirma que, tras identificar actividad no autorizada, desconectó sistemas de forma preventiva y activó medidas de contención, además de iniciar una investigación con especialistas externos y notificar a las autoridades.
Filtración ransomware en Ingram Micro: qué datos quedaron expuestos
El expediente indica que los datos potencialmente comprometidos incluyen información personal básica como nombre, datos de contacto y fecha de nacimiento. También se mencionan identificadores de documentos y números sensibles, como datos de pasaporte, licencia de conducir y Social Security number (SSN), un tipo de información especialmente valiosa para fraude de identidad y ataques de ingeniería social de segunda fase.
Además, se señala exposición de información vinculada al ámbito laboral, incluyendo evaluaciones relacionadas con el empleo. En incidentes de este tipo, la combinación de PII (Personally Identifiable Information) e información laboral suele incrementar el riesgo de suplantación, extorsión selectiva y campañas de phishing con alto grado de personalización.
Contexto del ataque y atribución: SafePay y una presunta exfiltración
En el momento del incidente, el grupo de ransomware SafePay se atribuyó el ataque, afirmando haber sustraído 3,5 TB de información. Según reportes públicos, se llegó a fijar un ultimátum con fecha límite a finales de julio para el pago de un rescate. Posteriormente, el grupo aseguró haber publicado los datos, aunque el enlace de descarga difundido no funcionaba.
Aunque la atribución en ransomware debe tratarse con cautela (los actores pueden exagerar o manipular pruebas), la confirmación regulatoria de exposición de datos refuerza el escenario de acceso no autorizado con impacto en registros de RR. HH. y candidatos, un objetivo frecuente por su valor para fraude.
Impacto operativo: un proveedor clave del canal bajo presión
Más allá del componente de privacidad, la relevancia del caso se explica por el papel de Ingram Micro como pieza de infraestructura comercial para miles de partners. Durante el incidente se reportaron interrupciones en la operativa, incluyendo dificultades de gestión para proveedores de servicios (MSP) y afectación en oficinas regionales. En organizaciones con volúmenes elevados, incluso paradas breves pueden tener impacto material en continuidad de negocio y cadenas de suministro digitales.
Para contexto y verificación, el registro público puede consultarse en la oficina del Attorney General de Maine: https://www.maine.gov/ag/. La compañía publica recursos corporativos y actualizaciones en su sitio oficial: https://www.ingrammicro.com/.
Qué significa para el sector: exposición de datos y riesgo de ataques encadenados
Casos como la filtración ransomware en Ingram Micro ilustran una tendencia clara: los atacantes priorizan objetivos con alta conectividad al ecosistema empresarial (distribuidores, MSP, integradores) porque amplifican el impacto. Incluso cuando la recuperación operativa es rápida, la exfiltración de datos puede convertirse en un problema prolongado por el potencial de reutilización criminal de la información en meses posteriores.
Ingram Micro no detalló públicamente en el documento técnico el vector inicial, alcance forense completo o sistemas específicos afectados. Este tipo de información, cuando se publica, suele ser clave para que el sector extraiga indicadores y patrones defensivos. Por ahora, lo confirmado oficialmente es el volumen de afectados, el tipo de datos expuestos y la cronología básica de detección y contención.
En cierre, la filtración ransomware en Ingram Micro añade un nuevo caso de referencia para el mercado: un incidente con impacto directo en datos sensibles de empleados y candidatos, y con implicaciones reputacionales y regulatorias que pueden prolongarse mucho más allá de la vuelta a la operativa.



