Brechas de Datos en la Nube: Casos Reales y Lecciones para las Empresas

Seguridad y Normativas · 15-09-2025

En los últimos años, varias compañías tecnológicas de primer nivel han sufrido filtraciones de datos que demuestran los riesgos asociados a confiar información sensible a servicios cloud externos. A continuación, repasamos algunos de los incidentes más relevantes entre 2022 y 2025 y las lecciones que dejan para organizaciones que procesan datos críticos.

Okta – Enero 2022
Qué ocurrió:
El proveedor de identidad Okta fue atacado por el grupo Lapsus$ a través de un contratista de soporte. Los atacantes accedieron durante varios días a la consola interna de soporte y pudieron visualizar datos de hasta 366 clientes.
Impacto: La empresa demoró la notificación del incidente, lo que agravó el daño reputacional. El valor de sus acciones cayó alrededor de un 11% y se vieron obligados a reforzar controles sobre terceros.

LastPass – 2022
Qué ocurrió: El popular gestor de contraseñas sufrió múltiples brechas en cadena. Atacantes robaron código fuente y luego accedieron a copias de seguridad cifradas de las bóvedas de clientes.
Impacto: Cerca de 30 millones de usuarios quedaron expuestos. Aunque los vaults estaban cifrados, se filtraron datos personales (emails, teléfonos, IPs) y se han documentado casos de robo de fondos tras descifrar credenciales. El daño reputacional para LastPass fue enorme y derivó en investigaciones regulatorias.

Microsoft (BlueBleed) – Septiembre 2022
Qué ocurrió: Investigadores hallaron un bucket de Azure Blob Storage mal configurado y expuesto sin autenticación. Contenía 2,4 TB de datos de clientes y socios, incluyendo facturas, pedidos y planes de implementación.
Impacto: Más de 65.000 empresas de 111 países se vieron potencialmente afectadas. Microsoft reconoció un error humano y notificó a clientes. El incidente resaltó lo fácil que es que una simple mala configuración genere filtraciones masivas en la nube.

Rackspace – Diciembre 2022
Qué ocurrió: El proveedor de servicios cloud Rackspace sufrió un ataque de ransomware que explotó una vulnerabilidad de día cero en Microsoft Exchange. El servicio Hosted Exchange quedó inoperativo, afectando a unos 30.000 clientes.
Impacto: Se confirmó acceso a buzones de al menos 27 organizaciones. Rackspace tuvo que migrar a los clientes a Microsoft 365, afrontar más de 5 millones de dólares en costos de remediación y lidiar con demandas legales.

Okta (soporte) – Septiembre/Octubre 2023
Qué ocurrió: Un atacante comprometió el sistema de gestión de casos de soporte de Okta y extrajo datos de todos los usuarios registrados: nombres, emails y archivos adjuntos de tickets con información sensible.
Impacto: Miles de organizaciones quedaron expuestas a campañas de phishing dirigidas. Se reavivaron las críticas a la seguridad de Okta y su gestión de accesos internos.

Oracle Health (Cerner) – Febrero 2025
Qué ocurrió: En sistemas heredados de Cerner, aún en migración hacia Oracle Cloud, un atacante accedió con credenciales comprometidas y copió información médica de pacientes.
Impacto: Al menos 14.500 personas fueron afectadas. Se trataba de historiales clínicos, con implicaciones legales bajo HIPAA en EE.UU. Además, hubo intentos de extorsión. Oracle recibió críticas por su opacidad inicial en la comunicación.

Oracle Cloud (SSO) – Marzo 2025
Qué ocurrió: Un hacker afirmó haber robado millones de credenciales de clientes de Oracle Cloud comprometidas a través de servidores SSO vulnerables. Oracle negó la brecha, aunque clientes confirmaron datos filtrados.
Impacto: El caso sigue bajo investigación del FBI. Aunque no se ha verificado toda la magnitud, el daño reputacional para Oracle fue considerable y autoridades como CISA emitieron alertas.

Allianz Life (Salesforce) – Julio 2025
Qué ocurrió: Un atacante accedió mediante vishing a la instancia de Salesforce usada por Allianz Life y extrajo datos de 1,4 millones de clientes en EE.UU., incluyendo nombres, direcciones, teléfonos y números de la Seguridad Social.
Impacto: Información extremadamente sensible comprometida, con alto riesgo de fraude e identidad. Allianz ofreció dos años de monitoreo gratuito a los afectados, pero quedó en evidencia la vulnerabilidad de delegar datos críticos a un CRM SaaS.


Reflexión final
Estos casos confirman que incluso gigantes tecnológicos y aseguradoras de primer nivel han sufrido filtraciones al externalizar servicios cloud. Las consecuencias incluyen sanciones regulatorias, pérdida de confianza y daños financieros. Para organizaciones que manejan datos sensibles, una alternativa on-premise como Aurall Quantum garantiza que la información permanezca bajo control, sin exponerse a riesgos derivados de terceros ni a jurisdicciones externas.

contacta con nosotros