Durante dos semanas, Japón descubrió que hasta algo tan cotidiano como una cerveza fría puede depender de una línea de código. Un ataque de ransomware paralizó a Asahi —la mayor cervecera del país, con cerca del 40% del mercado— y convirtió la noche japonesa en una coreografía de estanterías vacías, izakayas sin su “Super Dry” y camiones en pausa. El grupo Qilin, de origen ruso, se atribuyó la ofensiva: cifró los sistemas de pedidos y distribución y obligó a la compañía a retroceder décadas, gestionando logística “con boli y papel” y avisando por fax a los clientes. Bastaron dos días para que muchos comercios se quedaran sin stock.
El 29 de septiembre, Asahi cerró seis fábricas y otras 30 instalaciones. La producción no se detuvo por falta de cerveza, sino porque los envíos estaban suspendidos: sin sistemas, el engranaje “justo a tiempo” se desmorona. La recuperación llegó en forma de goteo —primero con la marca Super Dry— hasta que el 10 de octubre reabrieron todas las plantas, aún con capacidad reducida. La empresa evitó filtraciones masivas de clientes en Japón y su operación europea (Peroni, Pilsner Urquell, Grolsch) siguió en pie, pero el golpe dejó una resaca costosa: se estiman pérdidas por 335 millones de dólares y la sustracción de 27 GB de documentos internos.
¿Cómo entraron? Con captchas falsos en equipos de empleados clave. Al “probar que no eras un robot”, se instalaba un ladrón de contraseñas que abrió la puerta al cifrado, la eliminación de copias de seguridad y la exfiltración de datos. Luego, la doble extorsión: rescate por el descifrado y otra suma por no publicar los archivos. Qilin opera como Ransomware-as-a-Service: provee herramientas e infraestructura a afiliados y se queda con parte del botín. Esa “industrialización del delito” explica su alcance: cientos de intrusiones trimestrales, campañas multiplataforma (Windows y Linux) y una infraestructura resiliente alojada en servicios “a prueba de cierres”.
El corte de suministro de cerveza es la cara visible de un problema más profundo: la fragilidad digital de las cadenas de suministro. En ecosistemas hiperconectados, golpear el eslabón “blando” —pedidos, logística, proveedores de software— paraliza al conjunto. Lo vimos también fuera del sector bebidas: de automotrices a lácteas y distribución refrigerada, el patrón se repite.
Lecciones, sin épica pero urgentes: segmentación de redes, autenticación multifactor sin fisuras, políticas de mínimo privilegio y “zero trust”, copias 3-2-1 con restauración probada, monitoreo continuo de terceros, ejercicios de mesa y planes manuales realistas. Porque la seguridad perfecta no existe; lo que sí existe es la resiliencia: la capacidad de seguir sirviendo una pinta aunque un captcha malicioso intente cerrar la barra. Japón ya lo aprendió por las malas. Que no haga falta otra ronda.


