Los responsables de England Hockey han puesto en marcha una investigación tras aparecer en un sitio de filtraciones del grupo de ransomware AiLock, que afirma haber exfiltrado datos de la federación. Según la publicación del grupo, los atacantes se habrían hecho con alrededor de 129 GB de información y amenazan con publicar los archivos a menos que se pague un rescate. La organización, encargada de la gestión y promoción del hockey sobre hierba en todo el país, reconoce la situación y está tratando el asunto con máxima prioridad.
En su respuesta pública, England Hockey ha comunicado que está colaborando con expertos externos e implicando a las autoridades competentes mientras indaga qué ha ocurrido exactamente. Por el momento no facilita detalles concretos sobre la naturaleza de los datos que podrían verse afectados ni confirma de forma independiente la magnitud del acceso señalado por el grupo. La noticia fue recogida por medios especializados en seguridad como BleepingComputer, que cita a la propia organización y al listado del actor en su portal de filtraciones.

El alcance potencial del incidente preocupa tanto por el volumen de información como por la cartera de personas y entidades vinculadas a England Hockey: la federación agrupa a más de 800 clubes, unos 150.000 jugadores registrados y alrededor de 15.000 entrenadores, árbitros y oficiales. Ese entramado hace que, en caso de confirmarse una fuga de datos, el impacto pueda extenderse desde aficionados y practicantes de base hasta plantillas y equipos de nivel élite.
AiLock es un actor relativamente reciente en el ecosistema del ransomware, pero ya ha llamado la atención de los investigadores. A comienzos de abril de 2025, analistas de la compañía Zscaler describieron al grupo como un operador que usa tácticas de extorsión sofisticadas y que aprovecha violaciones de privacidad como palanca en las negociaciones con las víctimas; su informe forma parte de un análisis más amplio sobre amenazas emergentes (ver análisis de Zscaler).
Los detalles técnicos publicados por investigadores independientes también ayudan a entender el modus operandi: según un análisis publicado en Medium por un investigador de S2W Talon, el cifrador de AiLock emplea algoritmos como ChaCha20 y NTRUEncrypt para bloquear archivos, añade la extensión .AILock a los ficheros cifrados y deja notas de rescate en las carpetas afectadas. Esa combinación sitúa a esta familia de ransomware dentro de las variantes modernas que buscan dificultar la recuperación sin las claves de descifrado (análisis técnico en Medium).
Además de la encriptación, AiLock y grupos afines practican la llamada “doble extorsión”: primero exfiltran datos y luego exigen un pago por no publicar la información comprometida. En muchos casos los atacantes fijan plazos cortos para iniciar las negociaciones y amenazas de filtración pública si no se alcanza un acuerdo —una táctica diseñada para presionar y forzar decisiones rápidas—. Esa estrategia agrava el riesgo reputacional y legal para las organizaciones atacadas.
Para las personas vinculadas a England Hockey —jugadores, entrenadores, oficiales y miembros de clubes— la recomendación inmediata es aumentar la prudencia frente a comunicaciones inesperadas. Es habitual que, tras incidentes de este tipo, los delincuentes intenten aprovechar los datos robados en campañas de phishing o intentos de fraude. Cambiar contraseñas, activar la autenticación de dos factores donde esté disponible y desconfiar de correos o mensajes que pidan credenciales o pagos son medidas sensatas en estos momentos.
Las organizaciones también deben seguir protocolos establecidos para incidentes cibernéticos: contener la intrusión, preservar evidencias para los investigadores, notificar a las autoridades competentes y evaluar si existe obligación legal de informar a reguladores de protección de datos. En el Reino Unido, la Oficina del Comisionado de Información (ICO) ofrece guías sobre notificación de brechas y obligaciones de las entidades que tratan datos personales (guía del ICO). Asimismo, el Centro Nacional de Seguridad Cibernética (NCSC) brinda recomendaciones prácticas para mitigar y responder a incidentes de ransomware y campañas de phishing (instrucciones del NCSC).
Es importante recordar que pagar un rescate no garantiza la recuperación completa ni la eliminación de la amenaza: además de financiar a los atacantes, el pago no siempre resulta en la devolución segura de los datos ni evita la publicación posterior. Por eso los equipos de respuesta contemplan tanto opciones técnicas de recuperación como la evaluación jurídica y de comunicación, para proteger a las personas afectadas y reducir daños reputacionales.

De cara al futuro, incidentes como este subrayan la necesidad de inversiones continuas en seguridad por parte de federaciones deportivas y organizaciones de la sociedad civil, que almacenan información personal sensible pero a menudo cuentan con recursos limitados para protección tecnológica. La implementación de políticas de acceso mínimo, copias de seguridad robustas y verificadas, formación en phishing para personal y miembros, y evaluaciones periódicas de seguridad pueden marcar la diferencia entre un susto y una crisis prolongada.
Mientras la investigación avanza, England Hockey ha solicitado tiempo para trabajar con los especialistas externos y con las autoridades, y promete mantener informada a la comunidad según se disponga de más información verificable. Para quienes busquen orientación sobre cómo protegerse o cómo responder ante posibles intentos de suplantación, el NCSC mantiene recursos sobre cómo identificar correos fraudulentos y actuar con seguridad (consejos sobre phishing del NCSC).
Este episodio es un recordatorio de que la ciberseguridad no es solo un asunto de grandes empresas: las organizaciones deportivas y comunitarias también son objetivos. La transparencia, la colaboración con expertos y las medidas prácticas de protección serán claves para limitar el daño y recuperar la confianza de jugadores y clubes.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...