Ciberataque a Iberdrola: filtran datos de 150.000 clientes (y no fue un hack directo)
La brecha no ocurrió en Iberdrola, sino en un proveedor: el riesgo real está en la cadena de suministro
No han hackeado Iberdrola. Pero tus datos igual están fuera.
Un nuevo ciberataque ha expuesto información de hasta 150.000 usuarios vinculados a la energética, en uno de los incidentes más relevantes recientes en España. Lo más importante no es el volumen. Es cómo ha ocurrido.
La brecha no se originó en Iberdrola, sino en un proveedor externo, Zirconite. Este tipo de ataques, conocidos como compromisos de la cadena de suministro, permiten a los atacantes acceder a grandes volúmenes de datos explotando eslabones más débiles del sistema.
En este caso, los datos habrían sido publicados por un actor bajo el alias _py en foros frecuentados por ciberdelincuentes, facilitando su distribución y posible explotación.
Qué ha pasado exactamente
El ataque se ha producido a través de Zirconite, empresa colaboradora encargada de tareas comerciales en varias regiones de España.
Esto ha permitido a los atacantes acceder a bases de datos con información de clientes actuales y antiguos, sin necesidad de comprometer directamente los sistemas de Iberdrola.
Dato clave: el vector de ataque no fue la eléctrica, sino su ecosistema de proveedores.
Qué datos se han filtrado
La gravedad no está solo en la cantidad, sino en la calidad de los datos expuestos.
- Nombre completo y DNI/NIF
- Teléfono y correo electrónico
- Dirección y localidad
- Datos bancarios (domiciliaciones)
- Código CUPS, tarifa y potencia contratada
En algunos casos, también se incluyen documentos contractuales o grabaciones de verificación.
Esto permite construir perfiles extremadamente precisos para ataques de fraude o suplantación.
Lo que nadie está explicando
El problema no es Iberdrola. Es el modelo.
Las grandes empresas ya no son el objetivo principal. Lo son sus proveedores.
Este tipo de ataques reduce el coste técnico para los ciberdelincuentes y multiplica el impacto. En lugar de atacar un sistema altamente protegido, acceden a múltiples empresas a través de un único punto débil.
Es más eficiente. Y cada vez más común.
Por qué estos ataques están creciendo
El modelo de ataque ha cambiado en los últimos años:
- Ataque directo: complejo, costoso y con alta defensa
- Ataque a proveedor: más fácil, menos protegido y mayor impacto
El resultado es claro: el eslabón más débil ya no está dentro de la empresa.
Qué significa para los afectados
El riesgo principal no es inmediato, pero sí progresivo.
Con esta información, los atacantes pueden lanzar campañas de phishing altamente creíbles, suplantar identidades o intentar fraudes bancarios.
Y hay un factor clave: muchos afectados ya no son clientes activos.
Eso reduce su nivel de alerta y aumenta la probabilidad de éxito del ataque.
Si tus datos están en la filtración, el mayor riesgo es la suplantación mediante llamadas o correos personalizados.
Qué debes hacer ahora
Si crees que puedes estar afectado, estas son las medidas clave:
- Revisar movimientos bancarios durante las próximas semanas
- No facilitar datos personales por teléfono o email
- Activar autenticación en dos factores
- Cambiar contraseñas si reutilizas credenciales
- Verificar cualquier comunicación directamente con Iberdrola
Contexto: este tipo de brechas deben notificarse en un máximo de 72 horas a la Agencia Española de Protección de Datos.
Reacción de Iberdrola
La compañía ha confirmado que sus sistemas internos no han sido comprometidos.
Actualmente trabaja con el proveedor afectado para analizar el alcance real del incidente y cumplir con las obligaciones regulatorias.
Aun así, el impacto reputacional y el riesgo para los usuarios ya están sobre la mesa.
Conclusión: Este ataque confirma un cambio crítico en la ciberseguridad: el punto débil ya no está dentro de la empresa, sino en su red de proveedores. Tus datos pueden estar expuestos sin que la compañía haya sido hackeada directamente. ¿Tiene sentido seguir confiando en empresas que no controlan toda su cadena de seguridad?