AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

El 70% de los correos electrónicos en Black Friday son fraudulentos y ponen en jaque la cadena de suministro

Introducción

El Black Friday se ha consolidado como uno de los eventos comerciales más relevantes a nivel global, marcando el inicio de la temporada de compras navideñas. Sin embargo, lejos de ser únicamente una oportunidad para consumidores y minoristas, este periodo se ha transformado en un escenario propicio para el despliegue masivo de ciberamenazas dirigidas tanto a usuarios finales como a empresas y sus cadenas de suministro. Los equipos de seguridad se enfrentan a un entorno de amenazas particularmente complejo, donde la ingeniería social y el phishing alcanzan picos históricos. El reciente informe de Trend Micro revela cifras alarmantes: hasta un 70% del tráfico de correo electrónico relacionado con Black Friday corresponde a intentos de fraude o campañas maliciosas.

Contexto del Incidente o Vulnerabilidad

La notoriedad del Black Friday lo ha convertido en un objetivo prioritario para actores maliciosos, que aprovechan la urgencia y el volumen de transacciones para lanzar campañas de phishing, business email compromise (BEC) y distribución de malware. A diferencia de otros periodos, la sobresaturación de comunicaciones transaccionales y promocionales dificulta la detección de amenazas tanto por parte de los usuarios como de los sistemas de filtrado tradicionales. La sofisticación de los ataques, así como su orientación a la cadena de suministro —incluyendo proveedores, transportistas y socios logísticos—, eleva el riesgo de compromiso sistémico y de interrupción operativa.

Detalles Técnicos

El análisis de Trend Micro, basado en la monitorización de cientos de millones de correos electrónicos durante la campaña de Black Friday 2023, identifica que aproximadamente el 70% de los mensajes analizados contienen elementos fraudulentos, desde phishing clásico hasta intentos de suplantación de identidad corporativa (spoofing) y campañas de malware. El vector de ataque predominante es el correo electrónico, explotando vulnerabilidades humanas y técnicas. Entre los CVE más explotados en este periodo destacan CVE-2023-23397 (vulnerabilidad de Microsoft Outlook que permite la ejecución remota de código) y CVE-2023-28252 (relacionada con la escalada de privilegios en Windows).

En cuanto a los TTP (Tactics, Techniques and Procedures) identificados, muchas campañas se alinean con técnicas MITRE ATT&CK como Spearphishing Attachment (T1566.001), Spearphishing Link (T1566.002) y Valid Accounts (T1078). Los indicadores de compromiso (IoC) incluyen dominios similares a los de grandes marcas, archivos adjuntos ejecutables disfrazados de facturas o confirmaciones de pedido, y enlaces a sitios clonados con formularios de captura de credenciales. Herramientas como Cobalt Strike y Metasploit han sido detectadas en fases posteriores a la intrusión para el movimiento lateral y la exfiltración de datos.

Impacto y Riesgos

El impacto de estas campañas supera el ámbito del consumidor individual. El compromiso de cuentas de correo de empleados, proveedores o partners puede desencadenar ataques en cadena que afectan a la integridad de la cadena de suministro. Entre los riesgos destacan la interrupción de operaciones logísticas, la filtración de información sensible (datos personales protegidos bajo el GDPR), el robo de credenciales de acceso a sistemas críticos y el despliegue de ransomware. Según datos de ENISA y el informe de Trend Micro, el coste promedio de un incidente de seguridad relacionado con phishing en entornos corporativos durante campañas masivas supera los 300.000 euros, sin contar el daño reputacional y las posibles sanciones regulatorias (artículos 33 y 34 del GDPR, y requisitos de notificación de la directiva NIS2).

Medidas de Mitigación y Recomendaciones

Para reducir la superficie de ataque y mitigar el impacto potencial de estas amenazas, los especialistas recomiendan:

– Refuerzo de los sistemas de filtrado de correo con soluciones de sandboxing y análisis de comportamiento.
– Implementación de autenticación multifactor (MFA) para el acceso a sistemas corporativos y plataformas de proveedores.
– Formación continua y simulaciones de phishing para empleados y partners, especialmente en periodos críticos.
– Revisión y actualización de políticas de seguridad en la cadena de suministro, incluyendo cláusulas de ciberresiliencia en contratos con terceros.
– Monitorización continua de logs y telemetría, empleando SIEM y herramientas de Threat Intelligence para la detección temprana de IoCs.
– Pruebas de intrusión (pentesting) y ejercicios de Red Team antes y durante campañas de alto riesgo.

Opinión de Expertos

Expertos del sector como Raúl Siles (Fundador de DinoSec) y miembros del CCN-CERT coinciden en que el ecosistema digital durante el Black Friday representa una tormenta perfecta para el cibercrimen: “La presión operativa y el volumen de transacciones generan una ventana de oportunidad que los atacantes saben explotar, especialmente en sectores con baja madurez de ciberseguridad en su cadena de suministro”, afirma Siles. Desde Trend Micro insisten en la necesidad de adoptar una estrategia Zero Trust y una visión holística de la seguridad que abarque no solo la organización, sino todos los eslabones de su ecosistema digital.

Implicaciones para Empresas y Usuarios

Para las empresas, la temporada de Black Friday exige una revisión integral de su postura de ciberseguridad, extendiéndose más allá de sus perímetros tradicionales. Esto implica evaluar la exposición de sus proveedores, fortalecer las capacidades de respuesta ante incidentes y garantizar el cumplimiento normativo. Los usuarios, por su parte, deben extremar la precaución ante comunicaciones sospechosas y verificar la legitimidad de cualquier interacción digital relacionada con compras. A nivel sectorial, se espera que la adopción de marcos como NIS2 y la inversión en tecnologías de detección avanzada crezcan un 18% interanual, según IDC.

Conclusiones

El Black Friday ha dejado de ser sólo un desafío para el consumidor y se ha convertido en un test crítico de ciberresiliencia para organizaciones y sus cadenas de suministro. Las cifras de Trend Micro subrayan la magnitud del problema: el 70% de los correos electrónicos son fraudulentos, aumentando la probabilidad de incidentes críticos. Solo una combinación de tecnología, procesos robustos y concienciación constante permitirá a las empresas superar con éxito este periodo de riesgo elevado y proteger tanto su operatividad como la confianza de sus clientes.

(Fuente: www.cybersecuritynews.es)