Бдительность в отношении безопасности розничной торговли не заканчивается в Черную пятницу

Mutt

Professional
Messages
1,458
Reaction score
1,281
Points
113
Согласно данным IBM X-Force Incident Response and Intelligence Services (IRIS), отрасль розничных услуг является четвертым наиболее атакованным отраслевым сектором, на него приходилось 11 процентов от общего числа атак и инцидентов в 10 ведущих отраслях в 2021 году.

Злоумышленники, нацеленные на розничные магазины, которые мы все любим посещать круглый год, не резервируют свои усилия исключительно на праздничный сезон. Фактически, данные IBM X-Force показывают, что самые большие всплески спама происходят в августе, а затем следуют крупные всплески в сентябре и октябре, когда киберпреступники закладывают основу для своих реальных атак.

Для потребителей, в то время как количество покупок значительно увеличивается сразу после Дня Благодарения и в период праздников, покупатели продолжают охотиться за сделками даже после начала нового года, рассчитывая на распродажи в конце сезона, тем самым сохраняя объем транзакций на относительно высоком уровне, что обеспечивает окно возможностей для преступников больше, чем просто те особые дни.

В качестве одной из наиболее целевых отраслей розничные торговцы должны принимать меры по созданию безопасной базовой инфраструктуры задолго до праздников и поддерживать ее развитие и развитие в течение всего года.

Магистральные сети розничной торговли в прицеле
Когда дело доходит до атак на розничных торговцев, киберпреступники, особенно организованные преступные группы, стремятся найти уязвимости, которые могут поставить под угрозу более одного розничного торговца одновременно. Они делают это, чтобы получить максимальную отдачу от вложенного времени и денег. Для достижения этой цели они атакуют базовые веб-платформы и серверы.

Одним из примеров конгломерата группировок киберпреступников, действующих таким образом, является Magecart . Известно, что эта группа злоумышленников взломала сотни тысяч веб-сайтов, автоматизируя атаки, основанные на общей уязвимости или некорректной функции. В начале 2019 года группа Magecart взломала стороннюю библиотеку JavaScript из французской рекламной сети, которая позволяла запускать вредоносный код как минимум на 277 веб-сайтах и постоянно красть данные карт клиентов, когда покупатели проверяли на этих сайтах.

Еще одна тенденция, нацеленная на розничных торговцев, - это киберпреступные поиски крупных единовременных выплат. С этой целью, вместо того, чтобы со временем красть данные карт и продавать или использовать их самостоятельно, некоторые преступники предпочитают атаковать корпоративные сети организаций в сфере розничной торговли, запускать на них атаку с помощью программ-вымогателей, а затем запрашивать крупную сумму в виде деньги - обычно в миллионах долларов - за ключ дешифрования. Что еще хуже, многие розничные торговцы в конечном итоге платят, вероятно, потому, что влияние на их бизнес слишком велико, чем больше времени требуется на восстановление и запуск систем.

В тех случаях, когда злоумышленники не планируют запускать программы-вымогатели, они могут попытаться проникнуть в сети розничных продавцов для перекачивания конфиденциальной и конфиденциальной информации о клиентах, такой как данные платежных карт, личная информация клиентов (PII) и данные цепочки поставок, а затем продать ее. конкурентам, вымогать у компании угрозы утечки этих данных или продавать их в даркнете.

Ограбление большого количества записей о клиентах любого рода - это нарушение данных, которое может стоить сотни миллионов долларов. И начальные затраты на нарушение - это не то, что ограничит потери. Ритейлеры, столкнувшиеся с подобной утечкой данных, могут по- прежнему наблюдать убытки в течение второго и третьего года после фактического нарушения.

Получение пропуска в POS-терминале
Хотя каждая сеть уникальна, и каждая компания может работать со своей архитектурой безопасности по своему усмотрению, розничная торговля является одним из секторов, в котором используется наиболее децентрализованная и разнообразная инфраструктура. Компании в этой отрасли действительно используют более распространенные корпоративные сетевые среды, однако большая часть их инфраструктуры неизбежно состоит из кассовых терминалов (POS), которые обрабатывают транзакции по картам в своих физических местах.

Разбросанные по всей стране или даже в некоторых случаях в разных географических регионах, эти машины подвержены как физическому, так и отдаленному риску.

Риск прямого доступа исходит от потенциально злонамеренных субъектов на месте, которые могут заражать устройства вредоносными программами, изменять физические компоненты, имплантировать скиммеры или заменять ПИН-панель той, которая будет регистрировать номера карт и ПИН-коды. Эти атаки обычно приводят к клонированию карты.

Риск удаленного доступа является заданным для этих конечных точек, поскольку они должны обновляться и контролироваться из центра, что открывает их для потенциальных злоумышленников и совокупного риска, если все они используют одно и то же программное обеспечение для удаленной помощи. Удаленные атаки обычно связаны с вредоносным ПО и с большей вероятностью в конечном итоге приведут к мошенничеству без предъявления карты (CNP).

Злоумышленникам легче масштабировать удаленные атаки, и одна тактика, которая все чаще использовалась злоумышленниками в последнее десятилетие, - это вредоносное ПО для точек продаж - вредоносное программное обеспечение, используемое в попытках перекачать информацию о кредитных картах с компьютеров в точках продаж. X-Force IRIS недавно опубликовал исследование новых атак, совершенных актером, которого мы назвали ITG08, также известным как FIN6. Эта организованная преступная группировка исторически специализировалась на краже данных платежных карт с кассовых терминалов, а в последнее время расширила свою деятельность на мошенничество с CNP.

X-Force IRIS далее идентифицировал ITG08 как использующий известные вредоносные программы для POS, такие как FrameworkPOS и GratefulPOS, для кражи огромных объемов данных платежных карт из систем POS в розничном секторе в ходе атак, которые они запустили в период с 2017 по 2019 год. Вредоносное ПО, нацеленное на данные карт, может быть имплантировано на машинах, но очень часто его размещают на взломанных веб-сайтах для достижения той же цели.

Кардинг боты не попадают в карты
Вы когда-нибудь слышали о кард-ботах? «Кардинг» - это термин, используемый мошенниками, когда они относятся к совершению покупок или перемещению средств с использованием украденных данных кредитной карты. Но никто не хочет использовать карту, которая больше не действительна, и поэтому мошенники проверяют действительность карты, прежде чем они решат купить или использовать ее. С этой целью киберпреступники, которые работают с магазинами платежных карт на темном веб-рынке, предлагают услуги проверки.

Как они могут проверить действительность карты и сделать это в масштабе? Путем создания кард-ботов - скрипта автоматизации, который запускается на веб-сайте какого-либо интернет-магазина или на сайте благотворительной организации и проходит через процесс оплаты, чтобы сделать небольшую покупку, чтобы увидеть, активна ли эта карта. Два недавних бота, обнаруженных исследователями в ноябре 2020 года, - это Canary Bot, который выполняет проверки на сайтах электронной коммерции, используя платформу, на которой они работают, и Shortcut Bot, который использует API оплаты картой поставщика.

Таких ботов пруд пруди, и только устойчивые продолжают работать с течением времени, получая прибыль от бесконечного потока украденных данных платежных карт, которые попадают в руки киберпреступников.

Злоумышленники заранее закладывают основу - розничным продавцам тоже следует
Злоумышленникам не обязательно ждать конца года, чтобы запустить спам-кампании. Фактически, анализ спама, захваченного приманками X-Force в период с 2015 по 2018 год, выявил тенденцию: заметный рост среднего объема спам-кампаний, начиная с августа. По объему спама в сентябре и октябре на втором и третьем месте соответственно. Это может означать, что злоумышленники сеют свои семена задолго до начала сезона покупок, чтобы убедиться, что они могут исследовать украденные данные, которые они получают, и определить приоритеты своих усилий.

Но хотя объемы спама в течение года растут и падают, розничные торговцы не могут полагаться на эти волны, чтобы предвидеть атаки, которые в конечном итоге будут запущены на их клиентов и сети, когда это лучше всего послужит злоумышленникам, осуществляющим эти атаки. Инвестиции в технологии, которые могут помочь быстро обнаружить и локализовать утечку данных, а также переосмысление программы безопасности, чтобы сделать новый акцент на реагировании на инциденты, действительно могут иметь значение в тех случаях, когда атака уже началась или, к сожалению, произошла.

Эта разница может выражаться в экономии на общих затратах на нарушение. Например, согласно «Отчету о стоимости утечки данных за 2021 год», организации, у которых жизненный цикл нарушения составляет более 200 дней между моментом, когда нарушение произошло, до момента, когда оно было локализовано, будут видеть затраты на нарушение на 37% выше. чем в среднем.

К сожалению, у отрасли розничной торговли есть четвертый по продолжительности жизненный цикл нарушений из 17 оцениваемых отраслей, который составляет 311 дней, что на 11 процентов больше, чем в среднем в 279 дней, что занимает довольно много времени, чтобы обнаружить и локализовать нарушения, которые могли бы затронуть большое количество клиентов. Чем дольше длится нарушение, тем дороже оно будет стоить по всем направлениям, включая потерянный бизнес, судебные иски и огромные нормативные штрафы.

Что могут сделать розничные торговцы для повышения устойчивости круглый год?
Поддержание доверия клиентов за счет защиты личных и платежных данных может привести к укреплению репутации организации, повышению лояльности клиентов и, как следствие, к расширению бизнеса. Поскольку злоумышленники нацеливаются на некоторые из опорных пунктов розничной торговли, где данных покупателей, скорее всего, будет много, снижение рисков в этих конкретных зонах может иметь большое значение, чтобы злоумышленникам было сложнее добиться успеха. Вот некоторые ключевые меры безопасности и передовые методы, о которых следует помнить.

POS-зона
  • Обучайте сотрудников во всех местах службы распознавать внешний вид и компоненты своих POS-терминалов и считывающих устройств. Обеспечьте простой и доступный способ сообщить о подозрительных результатах.
  • Ограничьте доступ к критически важным активам и правильно управляйте привилегиями тех, кто их обслуживает.
  • Используйте программное обеспечение для обнаружения вредоносных программ в POS-системах.
  • Своевременно обновляйте POS-системы с помощью регулярных обновлений операционной системы, обновлений и исправлений программного обеспечения.
  • Розничные торговцы должны соблюдать правила. Работайте с поставщиками, которые по контракту будут соблюдать как ваши нормативные стандарты, так и требования безопасности.
  • При использовании мобильного POS необходимо иметь средства управления для обеспечения целостности портативного устройства и шифрования его каналов связи с сервером, который обрабатывает и хранит данные карты.
  • Проведите проверку аппаратного и программного обеспечения POS-устройств и ваших сайтов электронной коммерции, а затем используйте полученные результаты для повышения безопасности всех базовых систем.

Сети
  • Расставьте приоритеты для исправлений угроз, наиболее актуальных для вашей деятельности. Обратите внимание на наиболее часто используемые уязвимости и убедитесь, что серверы и системы, подключенные к Интернету, обновлены.
  • Разделите PII, финансовые данные и POS-информацию, сегментируя корпоративные сети.
  • Применяйте многофакторную аутентификацию (MFA) для сотрудников, особенно для тех, у кого есть привилегированные учетные записи.
  • Некоторые злоумышленники создают лишний шум на проводе. Выполните базовое измерение нормального трафика за различные периоды дней и недель, чтобы определить, когда подозрительный трафик достигает пиков или закономерностей. Следите за всплеском использования инструментов Windows, таких как службы удаленного администрирования (PowerShell, WMI и т. д.), Которые могут сигнализировать о развивающейся атаке.
  • Внесите в белый список IP-адреса или домены, которые регулярно используются в вашей деловой деятельности, и внесите в черный список известные и потенциально вредоносные IP-адреса или домены, не допускающие попадания в сеть.
  • Разверните брандмауэры веб-приложений (WAF), чтобы гарантировать, что входящий трафик фильтруется, отслеживается и блокируется в и из веб-приложений для снижения угроз.
  • Подготовьтесь к пикам трафика и потенциальным распределенным атакам типа «отказ в обслуживании» (DDoS) с помощью специальных средств управления, таких как балансировщики нагрузки.

Сайты
  • Атаки Magecart изменяют то, что отображается на вашем веб-сайте, и обслуживают код, который будет красть данные карты. Разверните решение для отслеживания и обнаружения изменений, чтобы обнаруживать несанкционированные изменения в каталогах веб-хостинга вашей платформы электронной коммерции. Если это невозможно, запланируйте периодические ручные проверки этих активов.
  • Используйте политики безопасности содержимого, чтобы ограничить источники исполняемых сценариев.
  • Уменьшите права доступа к каталогам и файлам на платформе электронной коммерции.
  • Убедитесь, что ваша команда разработчиков тесно сотрудничает с командой безопасности, чтобы защитить код от распространенных атак, таких как SQL-инъекции, XSS, нарушенная аутентификация, некорректная веб-логика, неправильная конфигурация и т. д.
  • Регулярно патчите. Планируйте непрерывность бизнеса, чтобы ваша команда могла обновлять платформу сразу после выпуска исправлений.
  • По возможности используйте сквозное шифрование (E2EE).
  • Автоматизируйте резервное копирование и храните его в автономном режиме.

Персонал
Наличие бдительных сотрудников значительно повышает эффективность защиты от атак во время праздников.
  • Планируйте ролевое обучение всех сотрудников в организации.
  • Обучайте сотрудников как физической, так и цифровой безопасности .
  • Запускайте тесты и выявляйте пользователей, которым требуется дополнительное обучение. Затем тренируйтесь и при необходимости повторно тестируйте.
  • Самое главное, предоставить всем пользователям легко доступный ресурс для сообщения о проблемах. Пользователи должны иметь возможность обращаться в центр ИТ-безопасности с любыми вопросами или подозрениями.

Покрыли ваши базы? Провести тест на проникновение
Ключевой профилактической мерой для ритейлеров с более зрелой позицией безопасности является тестирование на проникновение. Проще говоря, группа безопасности организации может позволить хакеру в белой шляпе или тестеру на проникновение вручную попытаться взломать активы, используя ту же тактику, методы и процедуры (ДТС), что и злоумышленники. Это делается для того, чтобы убедиться, что средства защиты, применяемые организацией, действительно работают по плану, и найти какие-либо неизвестные уязвимости, которые могут позволить преступнику скомпрометировать ценный актив.

Составьте план реагирования и регулярно отрабатывайте его
Чем своевременнее и скоординированнее реагирование организации на инцидент, тем быстрее она сможет ограничить и управлять воздействием. Тщательный план реагирования на инциденты может помочь быстро локализовать инцидент и привести к лучшей защите данных клиентов, снижению затрат на взлом и сохранению репутации организации. Прежде чем произойдет атака, создайте специальную группу реагирования на инциденты с членами из разных отделов организации.

Если ваша команда подозревает заражение или атаку, не ждите, чтобы запустить планы реагирования на инциденты, чтобы сдержать их и начать исправление.
 
Top