Serangan ransomware baru -baru ini pada Peter Green Chilled, penyedia logistik Inggris yang bertanggung jawab untuk pengiriman yang didinginkan ke supermarket besar, tidak hanya menunda pengiriman. Ini mengirimkan tembakan peringatan ke seluruh industri ritel. Ketika barang dingin tidak dapat mencapai toko, konsekuensinya langsung: rak kosong, rantai pasokan goyah dan kepercayaan pelanggan mengikis. Serangan ini bergabung dengan serangkaian insiden baru-baru ini yang menargetkan pengecer termasuk Marks & Spencer, Co-op, Harrods, Adidas dan Victoria’s Secret.
Apa yang terjadi tidak acak. Ritel dengan sengaja dan strategis ditargetkan oleh kelompok-kelompok penjahat cyber yang bertujuan untuk menciptakan gangguan berdampak tinggi. Organisasi-organisasi ini sangat rentan karena mengandalkan logistik tepat waktu, beroperasi pada margin tipis dan bergantung pada jaringan luas supplier dan pemasok pihak ketiga. Ketika satu tautan dalam rantai itu pecah, efeknya kaskade, membuat pengecer lebih cenderung membayar tebusan untuk kembali online dengan cepat.
Analis Keamanan Cyber Senior di Cynet Safety.
Laba -laba yang tersebar dan evolusi rekayasa sosial
Di antara kelompok -kelompok di balik gelombang serangan ini adalah laba -laba yang tersebar, juga dikenal dengan penunjukannya UNC 3944, sebuah kolektif yang sangat canggih yang telah memfokuskan upayanya pada perusahaan di Inggris dan AS
Laba-laba yang tersebar naik menjadi terkenal melalui kampanye phishing dan sim-swapping, tetapi sejak itu telah berkembang menjadi ancaman yang jauh lebih tangguh. Saat ini, kelompok ini menggunakan perpaduan rekayasa sosial, pemanenan kredensial dan penyalahgunaan alat yang sah untuk menyusup ke lingkungan dan menghindari deteksi.
Kunci keefektifan Crawler yang tersebar adalah kemampuannya untuk menyamar sebagai tim pendukung internal. Dengan menggunakan taktik seperti bantuan peniruan meja dan phishing berbasis SMS, juga dikenal sebagai Smishing, mereka mengeksploitasi hubungan kepercayaan dalam suatu organisasi. Karyawan, terutama yang ada dalam peran dalam dan administrasi, menjadi target utama. Ketika para pekerja ini yakin untuk mereset pengaturan MFA atau menyerahkan kredensial, para penyerang mendapatkan akses langsung dan istimewa.
Apa yang membedakan Spider Spider adalah kelancarannya dalam bahasa Inggris, keakraban dengan operasi bisnis Barat dan kemampuan untuk beroperasi secara real time. Ini bukan operasi yang terbatas-pembatasan bahasa, semprotan-dan-memiringkan. Ini ditargetkan intrusi yang dieksekusi dengan presisi.
Mungkin yang paling memprihatinkan adalah bagaimana penyerang bekerja sama dengan alat yang diandalkan oleh para pembela. Utilitas administrasi jarak jauh seperti AnyDesk, TeamViewer dan Microsoft Quick Aid sering digunakan oleh tim TI internal untuk tugas dukungan yang sah. Namun di tangan musuh, mereka menjadi senjata yang tersembunyi.
Alat -alat ini tidak menaikkan bendera merah dengan cara yang sama seperti malware. Mereka ditandatangani, dipercaya dan sering kali sudah masuk daftar putih dalam kebijakan keamanan. Itu membuat mereka kendaraan yang sempurna untuk penyerang yang ingin mempertahankan kegigihan dan bergerak secara side di dalam jaringan.
Organisasi ritel, dengan lokasi fisik yang tersebar dan ekosistem logistik yang kompleks, sangat bergantung pada perangkat lunak akses jarak jauh. Ketergantungan ini membuka permukaan besar -besaran untuk disalahgunakan, terutama ketika izin akses terlalu luas atau tidak cukup dipantau.
Buku pedoman untuk ketahanan ritel
Ketika para aktor ancaman semakin mengeksploitasi alat dan personel tepercaya, pengecer harus fokus pada pengurangan permukaan serangan mereka dan membatasi jari -jari ledakan potensi pelanggaran. Ini berarti melampaui langkah -langkah reaktif dan menanamkan keamanan proaktif ke dalam operasi sehari -hari. Pengecer dapat mengambil tindakan dengan strategi seperti ini:
Kontrol Identitas Harden: Organisasi harus menerapkan kebijakan ketat untuk reset MFA dan kata sandi. Pemantauan waktu-nyata dari tindakan ini sangat penting untuk menangkap anomali seperti pendaftaran MFA dari perangkat yang tidak dikenal atau perubahan cepat pada akun benefit tinggi.
Kunci akses jarak jauh: Alat akses jarak jauh harus diperlakukan sebagai aset sensitif. Penggunaannya harus dikontrol dengan ketat, dengan kebijakan untuk memastikan mereka hanya diaktifkan ketika disetujui secara eksplisit. Tim keamanan harus mempertahankan inventaris alat resmi dan secara aktif berburu untuk penggunaan yang tidak sah.
Screen untuk anomali perilaku: Mengandalkan hanya pada tanda tangan dan indikator kompromi yang diketahui tidak lagi cukup. Pusat Operasi Keamanan (SOC) harus menerapkan analitik perilaku untuk mengidentifikasi pola akses yang tidak biasa, seperti login selama di luar jam kerja, transfer information besar dari sistem point-of-sale atau akses yang tidak biasa dari akun vendor.
Memprioritaskan pelatihan untuk peran berisiko tinggi: Pekerja meja bantuan, manager TI dan vendor pihak ketiga sering memiliki akses tinggi dan merupakan target utama untuk rekayasa sosial. Karyawan ini harus menerima pelatihan berkelanjutan tidak hanya pada phishing, tetapi pada taktik peniruan, upaya smishing dan permintaan yang tidak biasa yang harus mengumpulkan bendera merah.
Melindungi kepercayaan, operasi dan intinya
Lonjakan baru-baru ini dalam serangan ransomware yang ditargetkan ritel menggarisbawahi kebenaran kritis: Keamanan bukan lagi hanya fungsi back-office. Ini adalah pertahanan garis depan yang secara langsung memengaruhi pengalaman pelanggan, reputasi merek, dan kesinambungan bisnis.
Pengecer tidak mampu lagi mengambil sikap reaktif. Fokus harus bergeser ke arah validasi kontrol berkelanjutan, perburuan ancaman proaktif dan berinvestasi dalam alat yang mengurangi kesalahan manusia dan mempersingkat waktu respons. Itu berarti menggabungkan kontrol teknis dengan budaya kesadaran yang kuat, memberdayakan karyawan untuk menjadi perpanjangan dari tim keamanan, bukan hanya kerentanan.
Serangan ransomware berikutnya tidak hanya akan membahayakan data. Itu bisa menghentikan pergerakan barang, rak kosong dan membuat pelanggan mempertanyakan keandalan merek. Untuk pengecer, cybersecurity sekarang menjadi masalah kelangsungan hidup operasional. Dan untuk kelompok -kelompok seperti Crawler yang tersebar, permukaan serangan tidak pernah lebih mengundang.
Kami mencantumkan perangkat lunak manajemen identitas terbaik
Artikel ini diproduksi sebagai bagian dari saluran Wawasan Ahli TechRadarPro di mana kami menampilkan pikiran terbaik dan paling cerdas dalam industri teknologi saat ini. Pandangan yang diungkapkan di sini adalah pandangan penulis dan tidak harus dari TechRadarPro atau Future Plc. Jika Anda tertarik untuk berkontribusi, cari tahu lebih lanjut di sini: