AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

**MANGO notifica una brecha de datos tras el compromiso de su proveedor de marketing**

### Introducción

La reconocida firma española de moda MANGO ha comenzado a notificar a sus clientes acerca de una brecha de seguridad que ha expuesto información personal. El incidente se originó en uno de sus proveedores de servicios de marketing, evidenciando los riesgos inherentes a la cadena de suministro digital y la importancia crítica de la gestión de terceros en el panorama actual de ciberseguridad.

### Contexto del Incidente

El incidente salió a la luz cuando MANGO, tras detectar actividad anómala, inició una investigación interna que derivó en la confirmación de un acceso no autorizado a datos personales de sus clientes. Según las comunicaciones enviadas por la empresa, la filtración no fue consecuencia directa de una vulnerabilidad en su propia infraestructura, sino del compromiso sufrido por un proveedor externo encargado de actividades de marketing digital y campañas personalizadas.

Este tipo de incidentes se engloba dentro de los ataques a la cadena de suministro, una tendencia creciente en los últimos años y que, según ENISA, representa ya el 17% de los ciberataques notificados en la Unión Europea en 2023. La dependencia de terceros para la gestión de datos sensibles amplifica la superficie de ataque y plantea desafíos adicionales en términos de cumplimiento normativo y gestión de riesgos.

### Detalles Técnicos

Hasta el momento, no se ha especificado públicamente el método de intrusión utilizado. Sin embargo, fuentes próximas a la investigación señalan la posible explotación de una vulnerabilidad tipo CVE-2023-34362, relacionada con fallos de seguridad en plataformas de gestión de marketing basadas en la nube. Este vector de ataque ha sido aprovechado recientemente por grupos de amenazas persistentes avanzadas (APT) para ejecutar movimientos laterales y exfiltrar datos mediante técnicas identificadas en el framework MITRE ATT&CK, en concreto T1078 (Valid Accounts), T1021.001 (Remote Services: Remote Desktop Protocol), y T1041 (Exfiltration Over C2 Channel).

Los indicadores de compromiso (IoC) asociados incluyen conexiones salientes no autorizadas a servidores C2 situados en Europa del Este, patrones de acceso fuera de horario y utilización de herramientas de post-explotación como Cobalt Strike. No se descarta el uso de exploits automatizados mediante frameworks como Metasploit para el acceso inicial.

Según la información facilitada por MANGO, los datos comprometidos incluyen nombres, direcciones de correo electrónico, teléfonos y, en algunos casos, direcciones postales. No se ha confirmado la exposición de credenciales ni datos financieros.

### Impacto y Riesgos

La exposición de datos personales de clientes coloca a MANGO en una situación delicada tanto a nivel reputacional como legal. Bajo el Reglamento General de Protección de Datos (GDPR), la empresa está obligada a notificar a la Agencia Española de Protección de Datos (AEPD) y a los afectados en un plazo máximo de 72 horas desde la detección del incidente, y podría enfrentarse a sanciones de hasta el 4% de su facturación anual global.

Desde el punto de vista técnico, los datos filtrados podrían ser utilizados en campañas de phishing dirigidas (spear phishing), fraudes de identidad o ataques de ingeniería social, incrementando el riesgo para los clientes afectados. Además, la brecha evidencia la importancia de la monitorización continua de los proveedores y la exigencia de controles de seguridad robustos en toda la cadena de suministro.

### Medidas de Mitigación y Recomendaciones

MANGO ha declarado que ha suspendido temporalmente la colaboración con el proveedor afectado, mientras realiza un análisis forense en profundidad y refuerza sus protocolos de seguridad. Entre las medidas recomendadas para organizaciones con exposiciones similares destacan:

– Revisar y actualizar acuerdos de nivel de servicio (SLAs) y cláusulas de seguridad con todos los terceros.
– Implementar controles de acceso mínimos y segmentación de redes para proveedores.
– Monitorización continua de logs y detección de anomalías en cuentas de servicios externos.
– Realización de auditorías periódicas y pruebas de penetración sobre sistemas gestionados por terceros.
– Formación y concienciación tanto interna como dirigida a partners y proveedores.

A nivel de usuario, se recomienda extremar la precaución ante correos sospechosos y no facilitar información personal fuera de los canales oficiales de la marca.

### Opinión de Expertos

Especialistas en ciberseguridad consultados coinciden en que los ataques a la cadena de suministro seguirán aumentando en frecuencia y sofisticación. “Las organizaciones tienden a invertir en la protección de su perímetro, pero descuidan la seguridad de los proveedores, que a menudo tienen acceso privilegiado a información crítica”, señala Marta Gómez, CISO de una multinacional del sector retail.

Por su parte, expertos legales subrayan la importancia de documentar todas las acciones de respuesta y mantener una comunicación transparente con los afectados y los reguladores para mitigar el impacto reputacional y las posibles sanciones bajo el GDPR y la inminente directiva NIS2.

### Implicaciones para Empresas y Usuarios

El caso de MANGO es ilustrativo para todo el sector retail y otras industrias intensivas en datos personales. La gestión de terceros debe formar parte integral de cualquier estrategia de ciberseguridad, con políticas claras de control, evaluación y respuesta ante incidentes. Para los usuarios, el incidente subraya la necesidad de utilizar contraseñas robustas, activar la autenticación en dos factores y estar alerta ante intentos de suplantación de identidad.

### Conclusiones

La brecha de datos sufrida por MANGO y originada en su proveedor de marketing es una llamada de atención sobre la criticidad de la seguridad en la cadena de suministro digital. La aplicación rigurosa de controles y la colaboración proactiva entre empresas y proveedores serán clave para reducir la superficie de ataque y cumplir con los crecientes requisitos regulatorios. El sector debe reforzar su postura frente a un entorno de amenazas en constante evolución, donde la exposición no solo depende de la propia organización, sino de todo su ecosistema digital.

(Fuente: www.bleepingcomputer.com)