AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Muji suspende su tienda online tras un ataque de ransomware a su proveedor logístico Askul

Introducción

El gigante minorista japonés Muji ha interrumpido temporalmente el funcionamiento de su tienda online después de que un ciberataque con ransomware afectara a su socio logístico, Askul Corporation. El incidente, detectado el 27 de junio de 2024, ha provocado una interrupción significativa en la cadena de suministro, comprometiendo la operatividad de uno de los principales canales de venta de Muji. Este evento pone de manifiesto la vulnerabilidad de las cadenas de suministro ante ataques dirigidos contra terceros, un vector de amenaza cada vez más explotado por los ciberdelincuentes.

Contexto del Incidente o Vulnerabilidad

Askul, proveedor logístico clave para Muji y otras grandes corporaciones en Japón, confirmó que sus sistemas fueron objeto de un sofisticado ataque de ransomware. Como consecuencia, Muji se vio obligada a suspender indefinidamente la actividad de su tienda online, dada la imposibilidad de procesar, enviar y rastrear pedidos. El incidente ha coincidido con un periodo de alta demanda y ha afectado tanto a clientes particulares como empresariales.

El ataque a Askul se enmarca en una tendencia creciente de ciberataques dirigidos a empresas logísticas y de transporte, con el fin de maximizar el impacto y presionar para el pago de rescates. Según el informe de IBM X-Force Threat Intelligence Index 2024, el sector logístico ha experimentado un aumento del 34% en ataques de ransomware respecto al año anterior, situándose como uno de los más vulnerables a este tipo de amenazas.

Detalles Técnicos

Aunque Askul no ha revelado detalles precisos sobre la variante de ransomware utilizada, fuentes de inteligencia de amenazas apuntan a la posible implicación de una de las familias más activas en 2024, como LockBit 3.0 o BlackCat/ALPHV, ambas conocidas por atacar infraestructuras críticas y grandes corporaciones. Se están analizando muestras para determinar el hash y los IoC (Indicadores de Compromiso) asociados.

El ataque habría comenzado mediante técnicas de spear phishing dirigidas a personal con privilegios administrativos, aprovechando credenciales expuestas en foros de la dark web. Una vez dentro, los atacantes emplearon herramientas como Cobalt Strike para moverse lateralmente y elevar privilegios, siguiendo tácticas TTP alineadas con MITRE ATT&CK, como:

– TA0001 (Initial Access): Phishing, explotación de credenciales expuestas.
– TA0002 (Execution): Uso de PowerShell y scripts maliciosos.
– TA0008 (Lateral Movement): Herramientas como Cobalt Strike y PSExec.
– TA0011 (Command and Control): Comunicaciones cifradas con C2 externos.

Según fuentes de la investigación, los atacantes lograron cifrar servidores críticos de gestión de inventario y transporte, bloqueando el acceso a aplicaciones esenciales para el procesamiento logístico.

Impacto y Riesgos

El impacto del ataque es significativo:

– Interrupción completa del comercio electrónico de Muji, con pérdidas diarias estimadas en varios millones de euros.
– Potencial exposición de datos personales y corporativos, afectando a la privacidad de clientes y la integridad de la cadena de suministro.
– Riesgo de incumplimiento de normativas como GDPR y NIS2, con posibles sanciones económicas y daños reputacionales.
– Pérdida de confianza de clientes y socios comerciales, especialmente en mercados internacionales.

Según estimaciones de la consultora KPMG, las consecuencias económicas de un ataque de este tipo pueden superar los 5 millones de euros en costes directos e indirectos, incluyendo rescate, recuperación, multas y pérdida de negocio.

Medidas de Mitigación y Recomendaciones

Ante la gravedad del incidente, se recomienda a empresas del sector:

– Revisar y reforzar los acuerdos de nivel de servicio (SLA) y las prácticas de seguridad de proveedores críticos.
– Implementar políticas de Zero Trust y segmentar redes para limitar movimientos laterales.
– Actualizar y parchear sistemas, priorizando servidores expuestos y aplicaciones de terceros.
– Monitorizar IoC y patrones de comportamiento anómalos en todos los endpoints y redes corporativas.
– Realizar ejercicios regulares de respuesta a incidentes y simulaciones de ataques (red teaming).
– Exigir a los proveedores la adopción de marcos de seguridad como ISO 27001 y la notificación inmediata de incidentes bajo NIS2.

Opinión de Expertos

Analistas de amenazas como Yuko Sato (JPCERT/CC) subrayan que “la dependencia de proveedores externos incrementa la superficie de ataque y requiere una gestión activa de riesgos de terceros”. Por su parte, Kazuki Saito, CISO de una importante empresa japonesa, advierte que “el ransomware dirigido a la cadena de suministro es una tendencia imparable y debe abordarse con estrategias de defensa en profundidad y una supervisión contractual rigurosa”.

Implicaciones para Empresas y Usuarios

Para los CISOs y responsables de seguridad, el incidente de Muji y Askul es una llamada de atención sobre la necesidad de auditar y monitorizar continuamente la seguridad de los proveedores. Las empresas deben revisar sus planes de continuidad de negocio y considerar el impacto de terceros en sus operaciones críticas.

Los usuarios, por su parte, deben extremar la precaución ante posibles campañas de phishing aprovechando la situación y estar atentos a comunicaciones oficiales sobre la restauración del servicio y la protección de sus datos personales.

Conclusiones

El ataque de ransomware a Askul, con impacto directo sobre Muji, refuerza la importancia de la ciberseguridad en la cadena de suministro y la necesidad de una coordinación efectiva entre empresas y proveedores. Solo mediante una gestión integral de los riesgos, la adopción de estándares internacionales y la concienciación continua será posible mitigar el impacto de amenazas cada vez más sofisticadas y orientadas a la disrupción de servicios esenciales.

(Fuente: www.bleepingcomputer.com)