Nike ha iniciado una investigación interna tras la reivindicación de la grupo de cibercrimen World Leaks, que asegura haber comprometido su infraestructura de TI y exfiltrado 188.347 archivos, con un volumen aproximado de 1,4 TB de información corporativa. El supuesto ataque se habría producido el 22 de enero.
Posición oficial de Nike y primeros indicios del incidente
La compañía ha confirmado que está analizando un posible incidente de seguridad de la información y subraya que la protección de los datos de clientes y socios sigue siendo prioritaria. En su comunicación pública, Nike señala que “se toma muy en serio la privacidad y la seguridad de los datos y está evaluando activamente la situación”.
Hasta el momento, no se ha publicado una confirmación oficial sobre la naturaleza exacta ni el alcance de la información sustraída. Tampoco se ha detallado qué sistemas podrían haberse visto afectados ni si existe un proceso de negociación con los atacantes o una demanda explícita de pago de rescate.
Qué tipo de datos se habrían filtrado en el ciberataque a Nike
Según las muestras de archivos y nombres de carpetas que World Leaks ha mostrado en su sitio, el material presuntamente robado correspondería principalmente a documentación interna relacionada con diseño, fabricación y procesos tecnológicos. Entre las estructuras de directorios se mencionan rutas como “Women’s Sportswear”, “Men’s Sportswear”, “Training Resource — Factory” y “Garment Making Process”.
Por ahora no hay indicios claros de que se hayan comprometido bases de datos de clientes o empleados, lo que reduce el riesgo inmediato de sanciones regulatorias, pero no elimina el impacto potencial. La información sobre diseño de productos, especificaciones técnicas y cadenas de suministro constituye propiedad intelectual crítica, que puede ser explotada para espionaje industrial, producción de falsificaciones de mayor calidad o aceleración de la copia de nuevas colecciones por parte de competidores y fabricantes no autorizados.
World Leaks y su vínculo con Hunters International: del ransomware al robo silencioso
Expertos en ciberseguridad señalan que World Leaks, activo desde inicios de 2025, sería en la práctica un “rebautizo” de la plataforma RaaS (Ransomware-as-a-Service) Hunters International, que anunció su cierre en 2024. Es habitual que estas operaciones criminales se transformen cambiando de nombre, ajustando su modelo de negocio y rotando su arsenal de herramientas.
De ransomware clásico a extorsión basada solo en fuga de información
A diferencia de muchos grupos de ransomware, World Leaks afirma no utilizar malware de cifrado. Su modelo se basa exclusivamente en el robo de datos y la extorsión mediante amenaza de publicación. Esta táctica es una evolución del denominado “doble chantaje”, en el que se cifran sistemas y, además, se amenaza con filtrar la información robada.
Al prescindir del cifrado, los atacantes reducen el “ruido” del incidente: la infraestructura de la víctima sigue operativa, lo que dificulta la detección temprana y permite extraer grandes volúmenes de datos sin levantar sospechas inmediatas. El valor de la información robada permite monetizar la intrusión ya sea mediante la venta en mercados clandestinos o ejerciendo presión pública sobre la organización afectada.
Riesgos estratégicos para Nike y para el mercado global
Incluso si no se confirma la filtración de datos personales, un incidente de esta magnitud supone riesgos significativos para una multinacional. Entre los impactos más relevantes se encuentran:
1. Daño reputacional y pérdida de confianza. Un ataque exitoso contra una marca global alimenta la percepción de vulnerabilidad. El informe IBM Cost of a Data Breach 2023 sitúa el coste medio de una brecha en torno a 4,45 millones de dólares, con una parte sustancial asociada a pérdida de reputación, rotación de clientes y costes a largo plazo.
2. Amenaza a la propiedad intelectual. Los diseños, patrones de fabricación y tecnologías de producción son el núcleo de la ventaja competitiva en el sector textil y de equipamiento deportivo. Su exposición facilita la aparición de copias avanzadas y falsificaciones, así como el acortamiento del ciclo de imitación por parte de competidores.
3. Riesgos en la cadena de suministro. La documentación sobre fábricas, logística y proveedores abre la puerta a ataques dirigidos a eslabones más débiles de la cadena de suministro, que a menudo cuentan con niveles de seguridad inferiores pero acceso privilegiado a sistemas y datos críticos.
Cómo proteger a la empresa frente a ataques tipo World Leaks
El caso Nike refuerza una tendencia clara: el foco de muchas bandas se desplaza de la interrupción operativa al robo discreto de información. Para mitigar este tipo de amenazas, las organizaciones deberían reforzar varios pilares de su estrategia de ciberseguridad:
Gestión de accesos y segmentación de red. Aplicar el principio de mínimo privilegio y segmentar la red dificulta el movimiento lateral de los atacantes y reduce el volumen de datos accesible desde una sola cuenta comprometida.
Monitorización avanzada y detección de anomalías. Soluciones SIEM y XDR permiten identificar comportamientos inusuales, como copias masivas de archivos, accesos fuera de horario o desde ubicaciones atípicas, así como potencial abuso de cuentas internas.
Plataformas de prevención de fuga de datos (DLP). Estas tecnologías controlan el movimiento de información sensible, limitan exportaciones no autorizadas y ayudan a bloquear o alertar sobre intentos de exfiltración de grandes volúmenes de datos.
Gestión del riesgo de terceros y proveedores. Incluir requisitos de ciberseguridad en contratos, realizar auditorías periódicas y controlar el acceso remoto de socios es clave para evitar que la cadena de suministro se convierta en el eslabón más débil.
Capacidad de respuesta a incidentes. Contar con un plan de respuesta probado, equipos de Incident Response, procedimientos de comunicación con reguladores y clientes y simulacros regulares reduce el tiempo de reacción y el impacto global de un ataque.
La posible filtración de datos en Nike ilustra cómo el robo de información sin cifrado se consolida como uno de los principales vectores del cibercrimen moderno. Las organizaciones que dependen de diseños propios, tecnología diferencial y cadenas de suministro complejas deben priorizar la protección de datos y la visibilidad sobre su infraestructura. Es un momento oportuno para revisar la madurez de los procesos de ciberseguridad, invertir en monitorización continua y fortalecer la gestión de riesgos con proveedores, antes de convertirse en el próximo titular de un ciberataque de alto perfil.