Jälleenmyyjillä ja heidän toimittajillaan on tällä hetkellä vaikeaa Isossa-Britanniassa. Useat kiristyshaittaohjelmien levittäjiin liittyvät vakavat tietoturvaloukkaukset ovat tyhjentäneet hyllyt, vahingoittaneet yritysten mainetta ja laskeneet osakekursseja. Nämä tapaukset ovat myös toimineet ajankohtaisena muistutuksena siitä, että hyökkääjät toimivat edelleen puolustajia nopeammin. Ja että liian monet organisaatiot pitävät vaatimustenmukaisuutta edelleen takautuvana harjoituksena.

Päästäkseen takaisin eturiviin Yhdistyneen kuningaskunnan vähittäiskauppiaiden ja muiden alojen kilpailijoiden on alettava ajatella vaatimustenmukaisuutta ja riskienhallintaa dynaamisena, reaaliaikaisena pyrkimyksenä.

Vähittäiskaupan hyökkäykset korostavat hakkereiden etuja

Neljä tietomurtoa on ravistellut vähittäiskaupan ja logistiikan aloja viime viikkoina. Tässä on mitä tiedämme tähän mennessä ja niiden vaikutukset kuhunkin uhriin yritykseen.

Marks & Spencer: Pääkadun tukipilari paljasti uutisen "välikohtauksesta" 21. huhtikuuta. Tilanne paheni pian, ja se joutui keskeyttämään lähimaksut, Click & Collect -palvelun ja verkkotilaukset. Myös varastot olivat vähissä joissakin myymälöissä sen jälkeen, kun Tapahtuma iski logistiikkakeskuksiinM&S sanoo nyt joitakin asiakastietoja varastettiin. Yrityksen sanotaan menettävän 40 miljoonaa puntaa myyntiä viikossa, ja sen osakekurssi on laskenut 12 % (19. toukokuuta mennessä).

Raportit viittaavat että löyhään "Scattered Spider" -kollektiiviin liittyvät hienostuneet uhkatoimijat salasivat osan yrityksen VMware ESXi -isäntäkoneista DragonForce-kiristysohjelmavariantilla. Se on väitetty että hyökkäyksen alkupisteenä saattoi olla kolmannen osapuolen (Tata Consulting Services) järjestelmäänsä kirjautunut taho. Uhkatoimijat saattoivat aiheuttaa enemmän vahinkoa tällä hyökkäyksellä, sillä ne iskivät juuri ennen pitkää pääsiäisviikonloppua.

Yhteistyö: Samat uhkatoimijat M&S-iskun takana ovat vastuun ottaminen kiristysohjelmahyökkäyksestä Ison-Britannian seitsemänneksi suurimpaan katukauppaan. He sanovat, että yritys lopetti toiminnan havaittuaan epätavallista verkkotoimintaa, mikä esti heitä asentamasta kiristysohjelmaa, mutta ei ajoissa estääkseen heitä varastamasta merkittäviä tietoja. jäsenten datamäärätMyös joidenkin myymälöiden varastotasot ovat kärsineet. On epäselvää, mitkä ovat taloudelliset vaikutukset yritykseen, mutta uusi IT-tietoturvainfrastruktuuri, tietoturvaloukkauksiin reagointi- ja palautumisprosessit tulevat todennäköisesti maksamaan miljoonia puntia.

Harrods: Ikoninen Knightsbridgen tavaratalo on ollut vaitonainen 1. toukokuuta paljastamastaan ​​hyökkäyksestä. Se väittää havainneensa ja estäneensä luvattoman tunkeutumisyrityksen. ”Kokenut IT-turvallisuustiimimme ryhtyi välittömästi ennakoiviin toimiin järjestelmien turvallisuuden varmistamiseksi, ja sen seurauksena olemme tänään rajoittaneet internetin käyttöä toimipisteissämme”, lausunnossa todetaan. Hyökkäys ei näytä vaikuttaneen sen verkko- tai kivijalkamyymälöihin.

Peter Green Jäähdytetty: Viimeisin kyberhyökkäyksen uhrien listalle lisätty nimi on Tescon, Sainsbury'sin, Aldin ja muiden supermarkettien vähän tunnettu logistiikkakumppani. Kiristysohjelmahyökkäys tapahtui viikolla, joka alkoi 12. toukokuuta, mutta yrityksen mukaan "yrityksen kuljetustoiminta on jatkunut ennallaan". Jos toimituksiin kohdistuisi muutoksia, se voisi käydä kalliiksi toimittajille, koska yritys tarjoaa kylmävarastoinnin toimitusketjun logistiikkaa.

Miten vähittäiskauppiaat voivat välttää saman kohtalon?

Brittiläiset jälleenmyyjät eivät ole ainoita. Ranskalainen muotijätti Dior on ilmoitti aasialaisille asiakkaille tietomurrosta, kun taas Google väittää, että myös Scattered Spiderin toimijat ovat kohdistuu yhdysvaltalaisiin jälleenmyyjiinTämä tekee opituista asioista tärkeitä tietoturvajohtajille kaikkialla maailmassa. Mitä voimme siis sanoa näistä tapahtumista?

Vaikka useimmissa tapauksissa emme vieläkään tiedä kiristyshaittaohjelmien tekijöiden tarkkaa toimintatapaa, voimme sanoa, että kyberhygienian parhaat käytännöt ovat tärkeitä, mutta eivät ihmelääke. Kyllä, esimerkiksi nopea korjauspäivitys, monivaiheinen todennus (MFA) ja resurssienhallinta ovat olennaisia ​​hyökkäyspinnan minimoimiseksi. Mutta määrätietoiset uhkatoimijat voivat aina saavuttaa tavoitteensa.

Tämä tekee jatkuvasta tekoälypohjaisesta verkon valvonnasta välttämätöntä. Nämä työkalut oppivat, miltä "normaalit" liikennemallit näyttävät, minkä ansiosta ne voivat tehokkaammin hälyttää, kun verkossa on jotain vialla. Tämä tarkoittaa, että tietoturvatiimit (SecOps) voivat reagoida nopeammin ja sulkea uhat ennen kuin ne leviävät ja/tai ennen kuin tietoja voidaan vuotaa ja salata.

Automatisoidut riskinarviointityökalut ovat toinen arvokas lisä, jonka avulla yritykset voivat jatkuvasti valvoa IT-ympäristöään havaitakseen korjaamattomat haavoittuvuudet, virheelliset kokoonpanot tai muut tietoturva-aukot, joihin on puututtava. Ne ottavat huomioon sen tosiasian, että tällaiset ympäristöt ovat jatkuvassa muutoksessa – erityisesti pilvessä – ja vaativat siksi jatkuvaa huomiota. Tämä tekee organisaatiosta kestävämmän ja sulkee mahdolliset hyökkäysreitit. Mutta jälleen kerran, tämä on jotain, mitä vain tekoäly ja automaatio voivat tehdä tehokkaasti, 24/7/365.

”Kyberturvallisuussuojaus ei ole päämäärä, vaan jatkuva prosessi. Uhkatoimijat kehittyvät jatkuvasti, ja niin pitäisi kehittyä myös turvallisuustilanteemme”, BlackFogin toimitusjohtaja Darren Williams kertoo ISMS.online-sivustolle. ”Siksi on tärkeää uusia työkaluja tarkasteltaessa keskittyä koneoppimiseen perustuvaan tekoälysuojaukseen useimpien työkalujen käyttämien staattisempien ja allekirjoituspohjaisten lähestymistapojen lisäksi.”

Dynaaminen lähestymistapa vaatimustenmukaisuuteen

Laajemmin ottaen Yhdistyneen kuningaskunnan vähittäiskauppiaisiin kohdistuneet tietomurrot korostavat jälleen kerran, että monille organisaatioille parhaiden käytäntöjen standardien ja määräysten noudattaminen voi usein olla liian reaktiivista. Esimerkiksi perinteiset tietoturvallisuuden hallintajärjestelmät (ISMS) perustuvat ajankohtaisiin arviointeihin, jotka eivät sopeudu uusiin liiketoimintamalleihin, uhkiin ja teknologioihin, kuten pilvi- ja esineiden internetiin, jotka voivat laajentaa hyökkäyspinta-alaa.

”Todellisuudessa tietoturvatiimien on oltava tehokkaita 100 % ajasta, ja uhkatoimijoiden tarvitsee onnistua vain kerran”, Xalientin liikkeenjohdon konsultointiyrityksen johtaja Dave McGrail kertoo ISMS.online-sivustolle. ”Tämä epätasapaino korostaa dynaamisemman ja mukautuvamman lähestymistavan tarvetta kyberturvallisuuden vaatimustenmukaisuuteen ja tietoturvallisuuden hallintaan.”

Juuri tähän ISO 27001:2022 kannustaa prosessin kautta tietoturvan hallintajärjestelmän jatkuva parantaminen, dynaaminen riskien mallintaminen ja mukautuva riskienhallinta.

”Uhkien muuttuessa myös puolustuskeinojemme on muututtava. Vuoden 2022 ISO 27001 -päivitys tukee tätä muutosta kannustamalla säännöllisempiin riskien tarkasteluihin, integroimalla ajantasaista uhkatietoa ja edistämällä tietoisuutta koko organisaatiossa”, 59 Degrees Northin perustaja Neil Lappage kertoo ISMS.online-sivustolle.

”Kyse ei ole siitä, että tehdään enemmän asioiden tekemisen ilosta. Kyse on siitä, että tehdään asioita eri tavalla, sisällytetään tietoisuus perehdytykseen, mietitään uudelleen, miltä ’turvallisuus’ näyttää päivittäisessä toiminnassa, ja annetaan ihmisille työkaluja ja itseluottamusta kyseenalaistaa epätavallisia pyyntöjä. Teknologia auttaa, mutta ihmiset tekevät suurimman eron, varsinkin kun heitä informoidaan, tuetaan ja heidät tuodaan osaksi kokonaisuutta. Kyberturvallisuus ei ole vain järjestelmä; se on kulttuuri, ja se on jotain, mitä me kaikki rakennamme yhdessä.”