Kleinhandelaars en hul verskaffers beleef tans 'n moeilike tyd in die VK. 'n Reeks groot sekuriteitsbreuke wat verband hou met ransomware-akteurs het rakke leeg gelaat, korporatiewe reputasies beskadig en aandeelpryse laat tuimel. Hierdie voorvalle het ook gedien as 'n tydige herinnering dat aanvallers steeds vinniger beweeg as verdedigers. En dat te veel organisasies steeds voldoening as 'n terugwerkende oefening beskou.

Om weer op die voorvoet te kom, moet Britse kleinhandelaars en hul eweknieë in ander sektore begin dink aan voldoening en risikobestuur as 'n dinamiese, intydse poging.

Kleinhandelaanvalle beklemtoon voordele van hackers

Vier oortredings het die kleinhandel- en logistieke sektore die afgelope weke geskud. Hier is wat ons tot dusver weet en die impak op elke korporatiewe slagoffer.

Marks & Spencer: Die hoofstraat-staatmaker het nuus van 'n "voorval" op 21 April onthul. Dit het gou ontaard, en hulle is gedwing om kontaklose betalings, Click & Collect en aanlyn bestellings op te skort. Voorraadvlakke het ook in sommige winkels laag geword nadat die voorval het logistieke sentrums getrefM&S sê nou sommige kliëntdata is gesteel. Daar word gesê dat die firma £40 miljoen se verkope per week verloor, terwyl sy aandeelprys met 12% gedaal het (vanaf 19 Mei).

Verslae dui daarop dat gesofistikeerde bedreigingsakteurs wat gekoppel is aan die losse “Scattered Spider”-kollektief sommige van die maatskappy se VMware ESXi-gashere met die DragonForce-ransomware-variant geïnkripteer het. Dit word beweer dat 'n gekompromitteerde derde party (Tata Consulting Services) met aanmeldings tot sy stelsels moontlik die aanvanklike toegangspunt was. Die bedreigingsakteurs kon moontlik meer skade met hierdie aanval veroorsaak, aangesien hulle net voor die lang Paasnaweek toegeslaan het.

Koöperasie: Dieselfde bedreigingsakteurs agter die M&S-klopjag is aanspraak maak op verantwoordelikheid vir 'n ransomware-aanval op die VK se sewende grootste kleinhandelaar in die hoofstraat. Hulle sê dat die firma die prop getrek het sodra dit ongewone netwerkaktiwiteit opgespoor het, wat hulle verhoed het om ransomware te ontplooi, maar nie betyds om hulle te keer om beduidende data te ontgin nie. volumes van lede se dataVoorraadvlakke in sommige winkels is ook beïnvloed. Dit is onduidelik wat die finansiële impak op die maatskappy sal wees, maar nuwe IT-sekuriteitsinfrastruktuur, voorvalreaksie en herstelprosesse sal waarskynlik miljoene ponde beloop.

Harrods: Die ikoniese Knightsbridge-warenhuis is stil oor 'n aanval wat dit op 1 Mei onthul het. Dit beweer dat dit 'n ongemagtigde toegangspoging opgemerk en gestop het. "Ons ervare IT-sekuriteitspan het onmiddellik proaktiewe stappe gedoen om stelsels veilig te hou, en gevolglik het ons vandag internettoegang by ons terreine beperk," lui 'n verklaring. Die aanval blyk nie sy aanlyn- of fisiese winkels beïnvloed te het nie.

Peter Green Verkoel: Die jongste naam wat by hierdie lys van kuber-aanvalslagoffers gevoeg word, is 'n min bekende logistieke vennoot vir Tesco, Sainsbury's, Aldi en ander supermarkte. Die losprysware-aanval het in die week wat op 12 Mei begin het, plaasgevind, maar die firma sê "die vervoeraktiwiteite van die besigheid het onaangeraak voortgegaan". Indien aflewerings beïnvloed word, kan dit duur wees vir verskaffers, aangesien die firma koelberging-voorsieningskettinglogistiek aanbied.

Hoe kan kleinhandelaars 'n soortgelyke lot vermy?

Britse kleinhandelaars is nie alleen nie. Die Franse mode-reus Dior het kennisgewing aan Asiatiese kliënte van 'n data-oortreding, terwyl Google beweer dat Scattered Spider-akteurs ook is teiken Amerikaanse kleinhandelaarsDit maak enige lesse wat geleer word belangrik vir KISO's regoor die planeet. So, wat kan ons sê oor die voorvalle?

Alhoewel ons in die meeste gevalle steeds nie die spesifieke modus operandi van die ransomware weet nie, kan ons sê dat beste praktyke vir kuberhigiëne, hoewel belangrik, nie 'n wonderoplossing is nie. Ja, dinge soos vinnige opgradering, multifaktor-verifikasie (MFA) en batebestuur is noodsaaklik om die grootte van die aanvalsoppervlak te minimaliseer. Maar daar sal altyd 'n manier wees vir vasberade bedreigingsakteurs om hul doelwitte te bereik.

Dit maak deurlopende KI-aangedrewe netwerkmonitering noodsaaklik. Hierdie gereedskap leer hoe "normale" verkeerspatrone lyk, wat hulle in staat stel om meer effektief alarm te maak wanneer iets binne die netwerk nie reg lyk nie. Dit beteken dat sekuriteitsoperasiespanne (SecOps) vinniger kan reageer om bedreigings af te skakel voordat hulle kan versprei en/of voordat data geëksfiltreer en geïnkripteer kan word.

Geoutomatiseerde risikobepalingsinstrumente is nog 'n waardevolle toevoeging, wat firmas in staat stel om hul IT-omgewing voortdurend te monitor om enige ongepatchte kwesbaarhede, wankonfigurasies of ander sekuriteitsgate op te spoor wat aangespreek moet word. Hulle neem die feit in ag dat sulke omgewings voortdurend in verandering is – veral in die wolk – en daarom voortdurende aandag vereis. Dit sal die organisasie meer veerkragtig maak en moontlike aanvalspaaie afsluit. Maar weereens, dit is iets wat slegs KI en outomatisering effektief kan doen, 24/7/365.

“Kubersekuriteitsbeskerming is nie ’n bestemming nie, maar eerder ’n deurlopende proses. Bedreigingsakteurs ontwikkel voortdurend, en so ook ons ​​sekuriteitshouding,” sê Darren Williams, uitvoerende hoof van BlackFog, aan ISMS.online. “Gevolglik is dit belangrik om, wanneer jy na nuwe gereedskap kyk, te fokus op masjienleer-gebaseerde KI-beskerming, benewens die meer statiese en handtekening-gebaseerde benaderings wat die meeste gereedskap gebruik.”

'n Dinamiese Benadering tot Nakoming

Meer breedweg beklemtoon die oortredings by Britse kleinhandelaars weer eens dat voldoening aan beste praktykstandaarde en -regulasies vir baie organisasies dikwels te reaktief kan wees. Tradisionele inligtingsekuriteitsbestuurstelsels (ISMS) is byvoorbeeld gebou rondom punt-in-tyd assesserings wat nie aanpas by nuwe besigheidsmodelle, bedreigings en tegnologieë soos die wolk en IoT nie, wat die aanvalsoppervlak kan uitbrei.

“Die realiteit is dat sekuriteitspanne 100% van die tyd effektief moet wees, en bedreigingsakteurs hoef net een keer te slaag,” sê Dave McGrail, hoof van besigheidskonsultasie by Xalient, aan ISMS.online. “Hierdie wanbalans beklemtoon die behoefte aan 'n meer dinamiese, aanpasbare benadering tot kuberveiligheidsnakoming en ISMS-bestuur.”

Dit is presies wat ISO 27001:2022 aanmoedig deur 'n proses van voortdurende verbetering van die ISMS, dinamiese risikomodellering en aanpasbare risikobestuur.

“Soos bedreigings verskuif, moet ons verdediging ook. Die 2022-opdatering na ISO 27001 ondersteun hierdie verskuiwing deur meer gereelde hersienings van risiko aan te moedig, opgedateerde bedreigingsinligting te integreer en bewustheid regoor die hele organisasie te bevorder,” vertel Neil Lappage, stigter van 59 Degrees North, aan ISMS.online.

“Dit gaan nie daaroor om meer te doen ter wille daarvan nie. Dit gaan daaroor om dinge anders te doen, bewustheid in aanboordneming te integreer, te heroorweeg hoe 'veilig' in daaglikse bedrywighede lyk, en mense die gereedskap en selfvertroue te gee om ongewone versoeke te bevraagteken. Tegnologie help, maar dit is mense wat die grootste verskil maak, veral wanneer hulle ingelig, ondersteun en in die groter prentjie ingebring word. Kuberveiligheid is nie net 'n stelsel nie; dit is 'n kultuur, en dit is iets wat ons almal saam bou.”