Ransomware en aeropuertos europeos: cuando el secuestro de datos paraliza el cielo
La reciente disrupción en varios de los principales aeropuertos europeos nos muestra, una vez más, cómo el ransomware puede convertirse en una pesadilla a escala internacional. En septiembre de 2025, un ataque dirigido contra Collins Aerospace, propiedad de RTX (anteriormente Raytheon), ha provocado caos en terminales de Reino Unido, Alemania, Bélgica e Irlanda.
¿Qué ha pasado exactamente?
La Agencia de Ciberseguridad de la Unión Europea (ENISA) ha confirmado lo que muchos temíamos: estamos ante un ataque de ransomware en toda regla. Los sistemas afectados son precisamente aquellos que gestionan el check-in de pasajeros, la impresión de tarjetas de embarque, etiquetas de equipaje y el despacho de maletas.
Vaya, básicamente todo lo que necesitas para que un aeropuerto funcione con normalidad. El resultado ha sido predecible: vuelos cancelados, retrasos masivos y una vuelta forzosa a los procesos manuales. Como cuando se cae el sistema de tu banco y vuelven a sacar los formularios en papel que nadie recordaba que existían.
El alcance del impacto
El impacto ha sido desigual según el aeropuerto. Mientras Heathrow en Londres asegura que la mayoría de sus vuelos han podido operar sin retrasos significativos, la situación en el Aeropuerto de Bruselas ha sido dramática, con cerca de 140 vuelos cancelados en un solo día. No es para menos: imagina miles de pasajeros sin poder facturar, personal desbordado intentando gestionar todo manualmente, y sistemas informáticos completamente inutilizados.
Un memorándum interno del aeropuerto de Heathrow, filtrado por la BBC, revela algo aún más preocupante: más de mil ordenadores posiblemente corruptos y, lo que es peor, los atacantes seguían dentro de la red incluso después de que Collins reconstruyera y relanzara los sistemas. Es como si los ladrones se quedaran escondidos dentro de tu casa después de que cambiaras las cerraduras.
La anatomía del ataque
Según el experto en ciberseguridad Kevin Beaumont, que ha estado monitorizando el incidente, el ataque parece haber afectado específicamente a los servicios de comunicación e información ARINC y a los sistemas SelfServ vMUSE.
Lo más inquietante es que Beaumont ha señalado que decenas de sistemas relacionados con ARINC están expuestos a internet, y muchos carecen de mecanismos de seguridad básicos. Es como dejar las llaves puestas en la puerta de tu casa con un cartel que diga «entrad si queréis».
Los posibles culpables
Aunque ENISA afirma que han identificado el tipo de ransomware utilizado, por ahora no han compartido más detalles por motivos de investigación. No obstante, algunas fuentes como DataBreaches apuntan a una posible conexión con el grupo de ciberdelincuencia ShinyHunters, cuyo socio, la banda Scattered Spider, tiene historial de ataques a la industria de la aviación.
Curiosamente, tanto Scattered Spider como ShinyHunters anunciaron recientemente su «jubilación», pero como suele ocurrir en el mundo del cibercrimen, estas declaraciones se toman con escepticismo. De hecho, la evidencia sugiere que siguen muy activos. Como esos artistas que anuncian su gira de despedida para luego hacer tres más.
Las implicaciones del cifrado y secuestro de datos
El ransomware funciona mediante el cifrado de datos críticos, que luego son utilizados como herramienta de extorsión. Los atacantes exigen un rescate a cambio de la clave de descifrado, poniendo a las víctimas en una situación imposible: pagar sin garantías o perder información crucial.
En el caso de infraestructuras críticas como los aeropuertos, el impacto va mucho más allá del secuestro de datos. La interrupción de operaciones puede costar millones de euros por hora y afectar a miles de pasajeros. Es un efecto dominó: un sistema comprometido paraliza toda la cadena de servicios aeroportuarios.
La respuesta institucional
El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) ya está trabajando con el Departamento de Transporte para investigar el incidente. Collins Aerospace, por su parte, afirmó estar en las etapas finales de completar las actualizaciones de software necesarias para restaurar los sistemas.
Sin embargo, la duda persiste: ¿hicieron esta afirmación antes o después de descubrir que los hackers seguían dentro de sus redes? Porque, seamos sinceros, restaurar sistemas mientras los atacantes siguen teniendo acceso es como cambiar la cerradura mientras el ladrón sigue dentro de casa.
Lecciones para todos nosotros
Este incidente nos deja algunas reflexiones importantes:
-
Ninguna industria es inmune: Si pensabas que la aviación, con sus estrictos protocolos de seguridad, estaba a salvo, este ataque demuestra lo contrario.
-
La prevención sigue siendo deficiente: Que sistemas críticos estén expuestos a internet sin las protecciones adecuadas en 2025 es, francamente, inexcusable.
-
Los planes de contingencia son esenciales: Aquellos aeropuertos que pudieron volver rápidamente a procesos manuales minimizaron el impacto. La resiliencia no es solo tecnológica, también organizativa.
-
La transparencia es crucial: La información limitada sobre el ataque dificulta que otras organizaciones aprendan y se protejan adecuadamente.
En un mundo donde dependemos cada vez más de sistemas digitales interconectados, este tipo de ataques de ransomware nos recuerda nuestra vulnerabilidad colectiva. No es solo un problema de aeropuertos o de Collins Aerospace; es un recordatorio de que las cadenas de suministro digital son tan fuertes como su eslabón más débil.
Y mientras las autoridades persiguen a los responsables, miles de viajeros siguen preguntándose si sus próximos vuelos estarán a merced del próximo ataque de ransomware. Porque en la era digital, la seguridad perfecta no existe, solo diferentes niveles de riesgo que debemos gestionar lo mejor posible.

