El ataque reciente de Ranswear contra los minoristas, Marx y Spencer (M&S) es cómo las empresas modernas abiertas están abiertas a sus actividades diarias no solo en sus propios muros, sino también a través de muy socios y proveedores.
Aunque el M&S no ha sido violado directamente, la debilidad del proveedor externo proporcionó un punto de entrada involuntario que eventualmente dificulta las operaciones, interrumpe la logística y elimina millones de millones de su precio de mercado, lo que promueve la responsabilidad de compartir la protección del ecosistema digital moderno de un negocio.
Cybertack no fue solo un simple éxito y un agarre, sino que fue el notorio grupo de delitos cibernéticos, una araña de conteo, una operación de varias etapas. Ha funcionado porque este grupo ha creado una tormenta perfecta que presenta técnicas sofisticadas de phishing, hábil ingeniería social y un simple enlace de cadena de suministro que no se ha apretado hasta el valor elástico actual.
Su brant es que no es suficiente para proteger las paredes cibernéticas de cualquier negocio. En un ecosistema hiper -atado, el proveedor débil es el punto más vulnerable y los actores amenazados.
Vicepresidente de Asesoramiento EMEA y Servicios Profesionales, Trustwave.
¿Cómo funcionó el ataque?
Los detalles que surgen de la violación de M&S recomiendan que los actores de amenaza utilizaran la técnica de phishing para lograr el sistema de su proveedor de pasos iniciales. Aunque esto no se confirma en este caso particular, es compatible con el informe del FBI que el correo electrónico es el punto de inicio inicial para el 90% del evento de phishing. A través del disfraz y la manipulación, los atacantes se refieren a restablecer el personal de TI del proveedor para restablecer las credenciales de autenticación, principalmente entregando las teclas del rey digital.
Este método de explotación no era perfectamente técnico, pero no era profundamente humano. Los profesionales cibernéticos se conocen más comúnmente como ingeniería social, esta técnica depende del fabricante psicológico, absorbe la confianza, urgente o confusión para impulsar los objetivos para comprometer su propio negocio. Aunque el personal de TI del proveedor ahora ha llamado “expertos inocentes”, no deseaba dañar, desafortunadamente e involuntariamente, les dieron a los atacantes su acceso necesario, todo en el momento del juicio incorrecto.
Una vez que se estableció el pie, los atacantes pudieron desplegar la ropa de resumen y posteriormente alcanzaron los millones esperados para el suministro de alimentos, las operaciones de obturación y los millones esperados para operar. Como resultado, se eliminaron más de $ 750 millones del capital de mercado de M&S. Aunque la escala de este evento es excepcional, refleja una amplia tendencia en el sector. De hecho, según un estudio reciente realizado por Trustwave sobre amenazas cibernéticas minoristas, el costo promedio de violación en la industria es de aproximadamente $ 2.6 millones, cuánto pueden dañarse financieramente estos eventos.
A pesar de esto, debe reconocerse que el sitio web de M&S, las aplicaciones móviles, los sistemas de comunicación que no son de comunicación deciden rápidamente y hacen clic y desconectan para recopilar los servicios sin conexión muestra una técnica de adición responsable. Aunque interrumpe a los consumidores, está integrado con el protocolo para dejar de difundir aún más y preservar la confianza del cliente.
El surgimiento del riesgo de terceros
Este incidente no es exclusivo de M&S. Lo que lo hace especialmente educado es cuán claramente representa la creciente amenaza que crece por un riesgo de terceros.
No es algo secreto que hoy la mayoría de las empresas operan en ecosistemas digitales, a veces incluso unas pocas docenas para todas las cosas, desde el alojamiento en la nube y los servicios de TI hasta la logística y la atención al cliente. Aunque esta entre relación con las habilidades y la innovación delantera, extiende significativamente la superficie a la superficie, en la que los ciberdelincuentes pueden administrar con éxito.
A pesar de la creciente conciencia, la protección de los proveedores a menudo se considera una preocupación secundaria, ya sea para abordar durante el abordaje o enviado por la obligación basada en el contrato. Sin embargo, en la escena natural de la amenaza actual, las redes de suministro son importantes para retener el mismo valor de elasticidad que las actividades internas. Esto significa adoptar una supervisión ininterrumpida, establecer un control de acceso claro y considerar la garantía cibernética como un proceso continuo en lugar de una auditoría única.
Lección
Otra cosa que se mantuvo vacía como resultado de este cybertack es que debe estar profundamente consciente de algunas de las empresas que pueden ser manipuladas incluso al empleado mejor motivado. Para protegerse contra esta amenaza, la capacitación en ciberesiología, especialmente en cualquier industria, no es negociable en las técnicas de phishing general y los métodos de ingeniería social. Como complementario a este esfuerzo, las simulaciones y los ejercicios basados en escenas ayudan a identificar mejor las banderas rojas en el sistema e identificar cómo reaccionar adecuadamente.
Un método fácil pero efectivo para prevenir el acceso no autorizado es aplicar la autenticación multifactorial (MFA) a todos los sistemas. Según Microsoft, el 99% de las cuentas de Microsoft comprometidas en la violación de M&S no estaban habilitadas. Además de estos, el empleado y el tercero tienen el mismo acceso único a la política mínima correcta para garantizar que sea necesario. Esto asegura que si un actor de amenaza obtiene acceso a un sistema de organización, no puede moverse mucho en la red.
De hecho, después de que el hacker ya obtuvo acceso, para restringir la amenaza de amenazas, las empresas deben adoptar la división de red. Es una práctica cibernética que divide una red en categorías más pequeñas y aisladas, cada una tiene su propio protocolo de control de acceso y protocolo de protección. Alguien puede pensar en ello como un buggy donde cada empleado está limitado al acceso a cada empleado en lugar de dar una clave maestra para que las personas solo puedan ingresar a los campos necesarios para su trabajo.
Más allá de la defensa interna, las empresas deben trabajar con sus proveedores para aumentar la protección general de la red de sus vendedores. Necesita saber exactamente qué tiene un vendedor acceso a a qué datos se accede, para comprender cómo gestionan la protección e integrarlos en los planes de conciencia y respuesta del negocio original. Además, el intercambio de detectives de amenazas, la práctica de capacitación conjunta y los eventos claros pueden convertir las redes en la primera línea de la primera defensa de una organización de una responsabilidad.
La línea final de defensa, especialmente en una escena de rescate, contiene una fuerte estrategia de respaldo y recuperación. Los actores de Humpty que contratan las estrategias de Ranswear a menudo se dirigen a los sistemas de respaldo para evitar una rápida recuperación. Con esto en mente, las copias de seguridad deben almacenarse en un entorno fuera de línea o irreversible, que los atacantes no pueden cambiar o encriptar. No solo teóricamente, sino para garantizar que la recuperación funcione en el campo de la recuperación, el examen regular de las copias de seguridad es otro paso principal para fortalecer la postura de defensa cibernética de una empresa.
Final
Al final, el incidente de M&S es un estudio de caso del mundo real de la fragilidad operativa que se puede cultivar si no está completamente integrado en la cadena del suministro de ciberextaz. Proporciona una sólida lección para las empresas en diferentes sectores que la elasticidad debe extenderse desde redes internas y extenderse en un amplio ecosistema digital. En un mundo donde cada transacción, distribución y interacción del cliente depende de la tecnología, tanto en el negocio de defensa efectivo como en sus socios reclaman la inversión estratégica y la vigilancia humana.
Proporcione capacitación con los mejores cursos de cibergura en línea.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: https://www.techradar.com/news/submit-your-totory-techradar-pradar