El gigante de joyería danés Pandora ha revelado una violación de datos significativa que comprometió la información del cliente a través de una plataforma de proveedores de terceros.
La compañía ha comenzado a notificar a los clientes afectados, comenzando con los mercados italianos, sobre el incidente de ciberseguridad que resultó en un acceso no autorizado a datos personales.
Control de llave
1. Interrupción de cadena de suministro a través de nombres de clientes expuestos al proveedor de terceros, números de teléfono y correos electrónicos.
2. No hay contraseñas o datos de pago accedidos.
3. Sin signos de filtraciones de datos, pero los clientes advirtieron que atienden a Phishing.
Vulnerabilidad de proveedores de terceros explotada
Según el informe RansomNews sobre X, la violación se produjo a través de un ataque de la cadena de suministro, donde los actores de amenaza obtuvieron acceso a los datos de los clientes a través de la plataforma de un proveedor de servicios de terceros en lugar de atacar directamente a los sistemas primarios de Pandora.
Este vector de ataque se ha vuelto cada vez más común a medida que los cibercriminales explotan la superficie de ataque creada por las relaciones de los proveedores y los ecosistemas digitales interconectados.
Según la notificación de incumplimiento de Pandora, la información de identificación personal comprometida (PII) incluye nombres de clientes, números de teléfono y direcciones de correo electrónico.
Notificación de incumplimiento de Pandora
La Compañía enfatizó que no se accedió a las credenciales de autenticación confidenciales como contraseñas, datos de la tarjeta de crédito u otros datos equivalentes de información de salud protegida (PHI) durante el incidente.
La violación parece seguir las tácticas de acceso iniciales de Mitre ATT & CK Framework, específicamente T1199 – relación confiable, donde los atacantes aprovechan el acceso a través de las redes de socios.
Los investigadores de seguridad sugieren que este incidente puede estar conectado a campañas de amenaza persistente avanzada (APT) más amplias dirigidas a plataformas de gestión de relaciones con los clientes, y algunas fuentes indican posibles vínculos con incidentes de seguridad recientes relacionados con Salesforce.
El equipo de respuesta a incidentes de Pandora actuó rápidamente para contener la violación, implementando la segmentación de la red y los controles de acceso para evitar el movimiento lateral dentro de su infraestructura.
La compañía ha mejorado sus sistemas de información de seguridad y gestión de eventos (SIEM) y ha implementado soluciones de detección y respuesta de punto final adicional (EDR) en su patrimonio digital.
El minorista de joyas ahora está realizando un análisis forense integral utilizando herramientas forenses digitales para determinar el alcance completo del compromiso.
Las actividades actuales de caza de amenazas no muestran evidencia de exfiltración de datos o distribución pública de la información robada.
Pandora ha emitido advertencias sobre posibles campañas de phishing de lanza que pueden dirigirse a los clientes afectados utilizando la información de contacto comprometida.
La compañía aconseja a los clientes que permanezcan atentos a los intentos de ingeniería social y que verifiquen cualquier comunicación sospechosa a través de canales oficiales.
A medida que los actores de amenaza continúan explotando las vulnerabilidades de la cadena de suministro, las organizaciones deben implementar una arquitectura robusta de mudanza cero y un monitoreo continuo en todas las relaciones de los proveedores.
Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días