Serangan ransomware baru -baru ini pada pengecer, Marks and Spencer (M&S) adalah pengingat yang jelas tentang seberapa besar bisnis contemporary yang terekspos terhadap ancaman dunia maya, tidak hanya di dalam dinding mereka sendiri, tetapi juga melalui mitra dan pemasok yang mereka andalkan untuk operasi harian mereka.
Sementara M&S tidak dilanggar secara langsung, kerentanan pemasok pihak ketiga memberikan titik masuk yang tidak diinginkan yang pada akhirnya menghambat operasi, mengganggu logistik dan menghapus ratusan juta dari nilai pasarnya, lebih jauh menggarisbawahi tanggung jawab bersama untuk memastikan keamanan di seluruh ekosistem digital modern dalam bisnis.
Serangan cyber bukan hanya smash-and-grab sederhana, melainkan operasi multi-tahap yang diperhitungkan oleh kelompok kejahatan dunia maya terkenal, Crawler yang tersebar. Ini berhasil karena kelompok ini menciptakan badai sempurna yang terdiri dari taktik phishing canggih, rekayasa sosial yang cekatan dan memanfaatkan tautan rantai pasokan sederhana yang tidak dikekang hingga standar ketahanan saat ini.
Berbuatannya adalah bahwa tidak cukup lagi untuk melindungi dinding cyber bisnis tunggal. Dalam ekosistem yang sangat terhubung, pemasok terlemah adalah titik yang paling rentan dan aktor ancaman mengetahuinya.
Wakil Presiden Konsultasi dan Layanan Profesional EMEA, TrustWave.
Bagaimana serangan itu bekerja
Information yang muncul dari pelanggaran M&S menunjukkan bahwa aktor ancaman menggunakan taktik phishing untuk mendapatkan pijakan awal mereka ke dalam sistem pemasok. Meskipun ini tidak dikonfirmasi dalam kasus khusus ini, ia sejalan dengan laporan FBI bahwa e-mail adalah titik awal utama untuk 90 % insiden phishing. Melalui peniruan dan manipulasi, para penyerang meyakinkan personel TI di pemasok untuk mengatur ulang kredensial otentikasi, pada dasarnya menyerahkan kunci kerajaan digital.
Metode eksploitasi ini tidak murni teknis, agak manusia. Lebih dikenal sebagai rekayasa sosial di antara para profesional cyber, taktik ini bergantung pada manipulasi psikologis, mengeksploitasi kepercayaan, urgensi atau kebingungan untuk menipu target untuk membahayakan keamanan bisnis mereka sendiri. Sementara staf IT pemasok, untuk selanjutnya dijuluki ‘orang dalam yang tidak bersalah’, tidak bermaksud untuk membahayakan, sayangnya dan tidak sengaja mereka memberi para penyerang akses yang mereka butuhkan, semuanya dalam waktu salah penilaian.
Setelah pijakan didirikan, para penyerang dapat menggunakan ransomware dan kemudian mengganggu logistik makanan, operasi rana, dan menimbulkan hit yang diharapkan ₤ 300 juta untuk keuntungan operasi. Hal ini menyebabkan lebih dari ₤ 750 juta dihapus dari kapitalisasi pasar M&S dalam dampak. Sementara skala kejadian ini luar biasa, itu mencerminkan tren yang lebih luas di sektor ini. Faktanya, menurut penelitian Trustwave baru -baru ini tentang lanskap ancaman dunia maya ritel, biaya rata -rata pelanggaran dalam industri ini adalah sekitar ₤ 2, 6 juta, menggarisbawahi seberapa merusak insiden ini secara finansial, bahkan pada awalnya.
Meskipun demikian, harus diakui bahwa keputusan cepat M&S untuk mengambil situs webnya, aplikasi seluler, sistem pembayaran tanpa kontak, dan mengklik & mengumpulkan layanan Offline menunjukkan strategi penahanan yang bertanggung jawab. Sementara ini menyebabkan gangguan bagi konsumen, ini selaras dengan protokol respons insiden praktik terbaik yang bertujuan untuk menghentikan penyebaran lebih lanjut dan menjaga kepercayaan pelanggan.
Munculnya Risiko Pihak Ketiga
Kejadian ini tidak unik untuk M&S. Apa yang membuatnya sangat instruktif adalah seberapa jelas itu menggambarkan ancaman yang berkembang yang ditimbulkan oleh risiko pihak ketiga.
Bukan rahasia lagi bahwa sebagian besar organisasi saat ini beroperasi dalam ekosistem digital yang luas, mengandalkan lusinan, kadang -kadang bahkan ratusan, supplier eksternal untuk semuanya mulai dari holding cloud dan layanan TI hingga logistik dan dukungan pelanggan. Sementara saling ketergantungan ini mendorong efisiensi dan inovasi ke depan, ia juga secara signifikan memperluas permukaan serangan, di mana penjahat cyber dapat beroperasi dengan sukses.
Meskipun meningkatnya kesadaran, keamanan pemasok masih terlalu sering diperlakukan sebagai perhatian sekunder, baik ditangani selama orientasi atau diturunkan ke kewajiban kontrak. Tetapi dalam lanskap ancaman saat ini, penting bahwa jaringan pemasok diadakan pada standar ketahanan yang sama dengan operasi internal. Ini berarti mengadopsi pengawasan berkelanjutan, menetapkan kontrol akses yang jelas, dan memperlakukan jaminan dunia maya sebagai proses yang berkelanjutan daripada audit satu kali.
Pelajaran dari pelanggaran
Hal existed yang ditelanjangi sebagai akibat dari serangan cyber ini, dan sesuatu yang perlu disadari oleh bisnis, adalah bahwa bahkan karyawan yang paling berniat baik dapat dimanipulasi. Untuk mempertahankan ancaman ini, pelatihan keamanan siber, terutama pada taktik phishing umum dan metode rekayasa sosial dalam industri apa word play here, tidak dapat dinegosiasikan. Untuk melengkapi upaya ini, simulasi dan latihan berbasis skenario dapat digunakan karena ini membantu karyawan lebih mengenali bendera merah dalam sistem dan bagaimana merespons dengan tepat.
Metode yang sederhana, namun efektif untuk mencegah akses yang tidak sah adalah dengan menerapkan otentikasi multifaktor (MFA) di semua sistem. Menurut Microsoft, 99 % dari akun Microsoft yang dikompromikan dalam pelanggaran M&S tidak mengaktifkan MFA. Selain itu, prinsip hak istimewa paling tidak harus diikuti untuk memastikan bahwa karyawan dan pihak ketiga sama -sama memiliki akses yang benar -benar diperlukan. Ini memastikan bahwa bahkan jika aktor ancaman mendapatkan akses ke sistem organisasi, mereka tidak dapat bergerak secara side dalam jaringan.
Bahkan, untuk benar -benar membatasi penyebaran ancaman begitu peretas telah mendapatkan akses, bisnis harus merangkul segmentasi jaringan. Ini adalah praktik keamanan siber yang membagi jaringan menjadi bagian yang lebih kecil dan terisolasi, masing -masing dengan kontrol akses sendiri dan protokol keamanan. Orang dapat menganggap ini sebagai mengkompartementalisasi sebuah bangunan di mana, alih -alih memberi setiap karyawan kunci utama ke setiap kamar, aksesnya dibatasi sehingga orang hanya dapat memasuki area yang diperlukan untuk pekerjaan mereka.
Di luar pertahanan internal, organisasi juga harus bekerja secara kolaboratif dengan pemasok mereka untuk meningkatkan keamanan keseluruhan jaringan vendor mereka. Ini membutuhkan mengetahui dengan tepat data apa yang dimiliki vendor, memahami bagaimana mereka mengelola keamanan dan mengintegrasikannya dalam rencana kesadaran dan respons inti bisnis. Selain itu, berbagi ancaman intelijen, latihan pelatihan bersama dan rencana respons insiden yang jelas dapat mengubah jaringan pemasok dari kewajiban menjadi lini pertahanan pertama organisasi.
Garis pertahanan terakhir, terutama dalam skenario ransomware adalah memiliki strategi cadangan dan pemulihan yang kuat. Aktor ancaman yang menggunakan taktik ransomware sering kali menargetkan sistem cadangan untuk mencegah pemulihan yang cepat. Dengan mengingat hal ini, cadangan perlu disimpan secara offline atau di lingkungan yang tidak dapat diubah, yang tidak dapat diubah atau dienkripsi oleh penyerang. Untuk memastikan bahwa restorasi berfungsi dalam praktik dan tidak hanya secara teori, pengujian reguler cadangan adalah langkah kunci lain dalam memperkuat postur pertahanan dunia maya organisasi.
Intinya
Pada akhirnya, insiden M&S adalah studi kasus dunia nyata dari kerapuhan operasional yang dapat muncul ketika keamanan siber tidak sepenuhnya tertanam di seluruh rantai pasokan. Ini juga memberikan pelajaran yang kuat bagi organisasi di berbagai sektor bahwa ketahanan harus melampaui jaringan internal dan masuk ke ekosistem digital yang lebih luas. Di dunia di mana setiap transaksi, pengiriman, dan interaksi pelanggan bergantung pada teknologi, pertahanan yang efektif menuntut investasi strategis dan kewaspadaan manusia, baik dalam bisnis maupun di seluruh mitranya.
Latih dengan kursus keamanan siber online terbaik.
Artikel ini diproduksi sebagai bagian dari saluran Wawasan Ahli TechRadarPro di mana kami menampilkan pikiran terbaik dan paling cerdas dalam industri teknologi saat ini. Pandangan yang diungkapkan di sini adalah pandangan penulis dan tidak harus dari TechRadarPro atau Future Plc. Jika Anda tertarik untuk berkontribusi, cari tahu lebih lanjut di sini: