Forhandlere og deres leverandører har det tøft i Storbritannia akkurat nå. En rekke store sikkerhetsbrudd knyttet til ransomware-aktører har etterlatt hyller tomme, skadet bedrifters omdømme og sendt aksjekursene i et fall. Disse hendelsene har også tjent som en betimelig påminnelse om at angripere fortsetter å bevege seg raskere enn forsvarere. Og at altfor mange organisasjoner fortsatt behandler samsvar som en retrospektiv øvelse.

For å komme tilbake i forkant, må britiske detaljhandlere og deres konkurrenter i andre sektorer begynne å tenke på samsvar og risikostyring som et dynamisk prosjekt i sanntid.

Detaljhandelsangrep fremhever hackernes fordeler

Fire sikkerhetsbrudd har rystet detaljhandels- og logistikksektoren de siste ukene. Her er hva vi vet så langt, og hvilken innvirkning det har hatt på hvert enkelt bedriftsofre.

Marks & Spencer: Handlegaten avslørte nyheter om en «hendelse» 21. april. Dette utviklet seg raskt, og de ble tvunget til å suspendere kontaktløse betalinger, Click & Collect og nettbestillinger. Lagernivåene ble også lave i noen butikker etter Hendelsen rammet logistikknutepunkterM&S sier nå Noe kundedata ble stjålet. Firmaet skal visstnok tape 40 millioner pund i omsetning per uke, mens aksjekursen har sunket med 12 % (per 19. mai).

Rapporter antyder at sofistikerte trusselaktører knyttet til det løse «Scattered Spider»-kollektivet krypterte noen av selskapets VMware ESXi-verter med DragonForce ransomware-varianten. Det er hevdet at en kompromittert tredjepart (Tata Consulting Services) med pålogginger til systemene deres kan ha vært det første inngangspunktet. Trusselaktørene kan ha vært i stand til å forårsake mer skade med dette angrepet, ettersom de slo til rett før den lange påskehelgen.

Samarbeid: De samme trusselaktørene bak M&S-raidet er tar ansvar for et ransomware-angrep på Storbritannias syvende største detaljhandelskjede. De sier at firmaet trakk ut kontakten da de oppdaget uvanlig nettverksaktivitet, noe som forhindret dem i å distribuere ransomware, men ikke i tide til å stoppe dem fra å utnytte betydelig data. mengder av medlemsdataLagernivåene i noen butikker har også blitt påvirket. Det er uklart hva den økonomiske konsekvensen for selskapet vil være, men ny IT-sikkerhetsinfrastruktur, hendelsesrespons og gjenopprettingsprosesser vil sannsynligvis beløpe seg til millioner av pund.

Harrods: Det ikoniske varehuset Knightsbridge har vært fåmælt om et angrep de avslørte 1. mai. De hevder å ha oppdaget og stoppet et uautorisert tilgangsforsøk. «Vårt erfarne IT-sikkerhetsteam tok umiddelbart proaktive skritt for å holde systemene trygge, og som et resultat har vi begrenset internettilgangen på våre lokasjoner i dag», bemerker en uttalelse. Angrepet ser ikke ut til å ha påvirket nettbutikkene eller fysiske butikker.

Peter Green Avkjølt: Det siste navnet som har blitt lagt til i denne liste over ofre for cyberangrep er en lite kjent logistikkpartner for Tesco, Sainsbury's, Aldi og andre supermarkeder. Løsepengevirusangrepet skjedde i uken som begynte 12. mai, men firmaet sier at «transportaktivitetene til virksomheten har fortsatt upåvirket». Hvis leveransene ble påvirket, kan det bli kostbart for leverandørene, gitt at firmaet tilbyr logistikk for kjølelager og forsyningskjeden.

Hvordan kan forhandlere unngå en lignende skjebne?

Britiske forhandlere er ikke alene. Den franske motegiganten Dior har varslede asiatiske kunder av et datainnbrudd, mens Google hevder at Scattered Spider-aktører også er rettet mot amerikanske forhandlereDet gjør enhver lærdom viktig for IT-sjefer over hele verden. Så hva kan vi si om hendelsene?

Selv om vi i de fleste tilfeller fortsatt ikke kjenner ransomware-aktørenes spesifikke modus operandi, kan vi si at beste praksis for cyberhygiene, selv om det er viktig, ikke er en mirror curve. Ja, ting som rask oppdatering, flerfaktorautentisering (MFA) og ressursforvaltning er avgjørende for å minimere størrelsen på angrepsflaten. Men det vil alltid finnes en måte for målbevisste trusselaktører å nå sine mål på.

Dette gjør kontinuerlig nettverksovervåking drevet av kunstig intelligens essensielt. Disse verktøyene lærer hvordan «normale» trafikkmønstre ser ut, slik at de kan varsle mer effektivt når noe i nettverket ikke ser riktig ut. Det betyr at sikkerhetsoperasjonsteam (SecOps) kan reagere raskere for å stenge ned trusler før de kan spre seg og/eller før data kan eksfiltreres og krypteres.

Automatiserte risikovurderingsverktøy er et annet verdifullt tillegg, som gjør det mulig for bedrifter å kontinuerlig overvåke IT-miljøet sitt for å oppdage eventuelle uoppdaterte sårbarheter, feilkonfigurasjoner eller andre sikkerhetshull som må tas tak i. De tar hensyn til det faktum at slike miljøer er i konstant endring – spesielt i skyen – og derfor krever kontinuerlig oppmerksomhet. Dette vil gjøre organisasjonen mer robust og stenge ned mulige angrepsveier. Men igjen, det er noe bare AI og automatisering kan gjøre effektivt, døgnet rundt, året rundt.

«Cybersikkerhetsbeskyttelse er ikke en destinasjon, men snarere en kontinuerlig prosess. Trusselaktører er i stadig utvikling, og det samme bør sikkerhetsposisjonen vår gjøre», sier Darren Williams, administrerende direktør i BlackFog, til ISMS.online. «Som et resultat er det viktig når man ser på nye verktøy, å fokusere på maskinlæringsbasert AI-beskyttelse, i tillegg til de mer statiske og signaturbaserte tilnærmingene de fleste verktøy bruker.»

En dynamisk tilnærming til samsvar

Mer generelt sett understreker sikkerhetsbruddene hos britiske detaljister igjen at for mange organisasjoner kan overholdelse av beste praksisstandarder og forskrifter ofte være for reaktiv. For eksempel er tradisjonelle informasjonssikkerhetsstyringssystemer (ISMS) bygget rundt punktlige vurderinger som ikke klarer å tilpasse seg nye forretningsmodeller, trusler og teknologier som sky og IoT, noe som kan utvide angrepsflaten.

«Realiteten er at sikkerhetsteam må være effektive 100 % av tiden, og trusselaktører trenger bare å lykkes én gang», sier Dave McGrail, leder for forretningsrådgivning i Xalient, til ISMS.online. «Denne ubalansen fremhever behovet for en mer dynamisk og tilpasningsdyktig tilnærming til samsvar med nettsikkerhetsregler og ISMS-administrasjon.»

Dette er akkurat hva ISO 27001:2022 oppfordrer til gjennom en prosess med kontinuerlig forbedring av ISMS, dynamisk risikomodellering og adaptiv risikostyring.

«Etter hvert som truslene endrer seg, må også forsvaret vårt endre seg. 2022-oppdateringen til ISO 27001 støtter dette skiftet ved å oppmuntre til mer regelmessige gjennomganger av risiko, integrere oppdatert trusselinformasjon og fremme bevissthet i hele organisasjonen», forteller Neil Lappage, grunnlegger av 59 Degrees North, til ISMS.online.

«Det handler ikke om å gjøre mer for å gjøre mer. Det handler om å gjøre ting annerledes, integrere bevissthet i onboarding, tenke nytt om hva «sikker» er i den daglige driften, og gi folk verktøyene og selvtilliten til å stille spørsmål ved uvanlige forespørsler. Teknologi hjelper, men det er mennesker som utgjør den største forskjellen, spesielt når de blir informert, støttet og tatt med i det større bildet. Nettsikkerhet er ikke bare et system; det er en kultur, og det er noe vi alle bygger sammen.»