Un ritual matutino habitual se volvió una tarea imposible.

La cadena hotelera japonesa Washington Hotel informó sobre un ciberataque que utilizó un programa de rescate, por el cual los atacantes obtuvieron acceso a servidores internos y a parte de los datos comerciales. La empresa ya puso en marcha un procedimiento de respuesta y contrató a un equipo externo de protección digital para evaluar las consecuencias y recuperar la infraestructura.
La marca Washington Hotel forma parte del grupo Fujita Kanko y opera bajo la gestión de WHG Hotels. La cadena está orientada a viajeros de negocios, gestiona alrededor de treinta establecimientos en todo Japón y acoge anualmente a cerca de cinco millones de huéspedes. Tras detectar la intrusión, el servicio de TI desconectó de la red los servidores afectados de forma inmediata para detener la propagación de la actividad maliciosa dentro del perímetro.
Según la empresa, la intrusión ocurrió la noche del 13 de febrero, alrededor de las 22:00, hora local. Paralelamente, la compañía notificó a las fuerzas de seguridad. La verificación continúa; sin embargo, ya se ha confirmado el acceso a diversa información interna que se almacenaba en los nodos comprometidos.
Los datos de los huéspedes, según una evaluación preliminar, no se han visto afectados. La información sobre los clientes se aloja en servidores de un proveedor externo y hasta ahora no se han encontrado indicios de accesos no autorizados a ese entorno. No obstante, continúa el análisis de registros y rastros digitales.
El incidente afectó al funcionamiento de parte de los hoteles de la cadena. En ubicaciones concretas, los terminales para aceptar tarjetas bancarias están temporalmente fuera de servicio. No obstante, no se han registrado fallos graves en la atención ni paralizaciones de la actividad principal. Las consecuencias financieras aún se están calculando. La dirección prometió revelar detalles adicionales tras completar la revisión técnica.
Al momento de la publicación, ninguno de los grupos de ransomware conocidos se ha atribuido la responsabilidad del ataque en sus espacios de la darknet, donde suelen publicar las demandas a las víctimas.
Anteriormente en Japón se produjo una serie de ciberincidentes en grandes organizaciones, entre ellas el fabricante de automóviles Nissan, la cadena minorista Muji, la cervecera Asahi y el operador de telecomunicaciones NTT. Por separado, el centro nacional de coordinación JPCERT/CC advirtió recientemente sobre la explotación activa de una vulnerabilidad de inyección de comandos en los productos FileZen de la empresa Soliton Systems, que se utilizan ampliamente en las empresas japonesas para el intercambio de archivos.