La Asociación de Trabajadores Autónomos (ATA) ha confirmado que fue víctima de un ciberataque a mediados de febrero, tras detectar la filtración y venta de una base de datos con información personal de más de 240.000 autónomos en un conocido foro de la dark web.
El grupo de ciberdelincuentes Arikos se atribuyó el ataque semanas atrás, asegurando haber accedido a información sensible como nombres, apellidos, correos electrónicos, teléfonos y fechas de nacimiento. Entonces, ATA negó haber detectado anomalías en sus sistemas, pero tras iniciar una investigación forense interna, ha reconocido la intrusión y ha presentado denuncias ante la Policía Nacional, el Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Española de Protección de Datos (AEPD).
La confirmación del ciberataque llega en un momento delicado para ATA. La organización ha estado envuelta en un conflicto interno entre patronales por las próximas elecciones en Cepyme. ATA ha mostrado su apoyo a Ángela de Miguel, candidata respaldada por la CEOE, lo que ha generado críticas por un posible conflicto de intereses con la empresa Lirmmi Consulting, propiedad de la esposa del presidente de ATA, Lorenzo Amor.
Este clima de tensión ha amplificado el impacto del incidente de ciberseguridad, generando aún más atención mediática y presión institucional sobre la gestión del caso.
Un ciberataque grave con miles de trabajadores autónomos afectados
El ataque ha expuesto datos personales de al menos 240.000 personas, según la propia publicación realizada por Arikos en febrero. Entre los datos filtrados se encuentran:
-
240.000 nombres y apellidos de trabajadores del gremio de los autónomos.
-
110.000 direcciones de correo electrónico
-
244.000 números de teléfono
-
110.000 códigos postales
-
60.000 fechas de nacimiento
-
Información adicional aún no especificada
La base de datos fue puesta a la venta por 650 dólares, en una táctica habitual entre grupos de ciberdelincuencia para monetizar rápidamente la información robada. Según fuentes especializadas, se trata de una filtración de alto riesgo, ya que permite realizar campañas de phishing, fraudes por suplantación o incluso ataques dirigidos a autónomos con perfiles específicos.
Fallos en la detección y en la respuesta inicial
Desde el punto de vista de la ciberseguridad, el caso ha puesto de manifiesto deficiencias en la detección temprana del incidente y en la gestión de la respuesta. ATA aseguró en un primer momento que no había detectado actividad inusual, lo que sugiere una falta de sistemas de monitoring o análisis en profundidad de los registros de actividad.
Una respuesta más rápida y transparente habría permitido activar antes los protocolos de contención y notificación. Según el Reglamento General de Protección de Datos (RGPD), las organizaciones están obligadas a notificar una brecha de seguridad en un plazo máximo de 72 horas tras tener conocimiento de la misma.
Próximos pasos y medidas adoptadas
ATA ha encargado un análisis forense para determinar el alcance real del incidente, y ha asegurado que cooperará con las autoridades en todo el proceso para esclarecer todo lo ocurrido. Todos los afectados serán informados de forma individual, como exige la normativa europea.
De momento, no se ha hecho público si los datos robados han sido utilizados de forma fraudulenta, aunque expertos en ciberseguridad advierten que las consecuencias podrían producirse a medio plazo, a través de campañas dirigidas contra los afectados.
La confirmación del ataque refuerza una lección indispensable para cualquier organización: la ciberseguridad no puede ser una tarea secundaria. La digitalización exige sistemas robustos, auditorías regulares, formación continua y una cultura de vigilancia constante.
También pone sobre la mesa la importancia de los planes de contingencia y de comunicación en las empresas que almacenan datos personales. Negar un incidente sin realizar un análisis técnico completo puede minar la credibilidad de la entidad y aumentar los riesgos legales y reputacionales.

































