Los minoristas y sus proveedores están pasando por un momento difícil en el Reino Unido. Una serie de importantes brechas de seguridad vinculadas a ransomware ha dejado los estantes vacíos, dañado la reputación corporativa y desplomado el precio de las acciones. Estos incidentes también han servido como un oportuno recordatorio de que los atacantes siguen avanzando más rápido que los defensores. Y que demasiadas organizaciones aún tratan el cumplimiento normativo como un ejercicio retrospectivo.

Para volver a estar en ventaja, los minoristas del Reino Unido y sus pares de otros sectores deben comenzar a pensar en el cumplimiento y la gestión de riesgos como un esfuerzo dinámico y en tiempo real.

Los ataques al comercio minorista resaltan las ventajas de los hackers

Cuatro filtraciones de datos han sacudido los sectores minorista y logístico en las últimas semanas. A continuación, presentamos la información disponible hasta el momento y el impacto en cada empresa afectada.

Marks y Spencer: El fiel vendedor de la calle principal reveló la noticia de un "incidente" el 21 de abril. Esto pronto se disparó y se vio obligado a suspender los pagos sin contacto, Click & Collect y los pedidos en línea. Las existencias también se agotaron en algunas tiendas después de... El incidente afectó a centros logísticos.. EM ahora dice Se robaron algunos datos de clientes. Se dice que la empresa pierde 40 millones de libras en ventas semanales, mientras que el precio de sus acciones se ha desplomado un 12 % (al 19 de mayo).

Los informes sugieren que actores de amenazas sofisticados vinculados al colectivo informal “Scattered Spider” cifraron algunos de los hosts VMware ESXi de la empresa con la variante del ransomware DragonForce. Es reclamado Que un tercero comprometido (Tata Consulting Services) con acceso a sus sistemas podría haber sido el punto de entrada inicial. Los actores de amenazas podrían haber causado más daños con este ataque, ya que atacó justo antes del fin de semana largo de Pascua.

Cooperativa: Los mismos actores de amenazas detrás de la redada de M&S son reclamando la responsabilidad por un ataque de ransomware contra el séptimo minorista más grande del Reino Unido. Afirman que la empresa lo desconectó al detectar actividad inusual en la red, lo que les impidió implementar el ransomware, pero no a tiempo para impedir que exfiltraran una cantidad significativa de datos. volúmenes de datos de los miembrosLos niveles de existencias en algunas tiendas también se han visto afectados. Se desconoce el impacto financiero para la empresa, pero la nueva infraestructura de seguridad informática, la respuesta a incidentes y los procesos de recuperación probablemente ascenderán a millones de libras.

Harrods: Los icónicos grandes almacenes Knightsbridge han guardado silencio sobre un ataque revelado el 1 de mayo. Afirman haber detectado y detenido un intento de acceso no autorizado. "Nuestro experimentado equipo de seguridad informática tomó medidas proactivas de inmediato para mantener los sistemas seguros y, como resultado, hoy hemos restringido el acceso a internet en nuestras instalaciones", señala un comunicado. El ataque no parece haber afectado a sus tiendas físicas ni en línea.

Peter Green relajado: El último nombre en sumarse a esta lista de víctimas de ciberataques es el de un socio logístico poco conocido de Tesco, Sainsbury's, Aldi y otros supermercados. El ataque de ransomware ocurrió la semana del 12 de mayo, pero la empresa afirma que «sus actividades de transporte no se han visto afectadas». Si las entregas se vieran afectadas, podría resultar costoso para los proveedores, dado que la empresa ofrece servicios de logística para la cadena de suministro con almacenamiento en frío.

¿Cómo pueden los minoristas evitar un destino similar?

Los minoristas del Reino Unido no están solos. El gigante de la moda francés Dior ha... clientes asiáticos notificados de una violación de datos, mientras que Google afirma que los actores de Scattered Spider también Dirigido a los minoristas estadounidensesEsto hace que cualquier lección aprendida sea importante para los CISO de todo el mundo. Entonces, ¿qué podemos decir sobre los incidentes?

Aunque, en la mayoría de los casos, aún desconocemos el modus operandi específico de los actores del ransomware, podemos afirmar que las mejores prácticas de ciberseguridad, si bien importantes, no son la solución milagrosa. Es cierto que aspectos como la rápida aplicación de parches, la autenticación multifactor (MFA) y la gestión de activos son esenciales para minimizar la superficie de ataque. Pero siempre habrá una manera para que los actores de amenazas decididos logren sus objetivos.

Esto hace esencial la monitorización continua de la red con IA. Estas herramientas aprenden cómo son los patrones de tráfico "normales", lo que les permite alertar con mayor eficacia cuando algo en la red parece no estar bien. Esto significa que los equipos de operaciones de seguridad (SecOps) pueden reaccionar con mayor rapidez para detener las amenazas antes de que se propaguen o de que los datos se exfiltren y se cifren.

Las herramientas automatizadas de evaluación de riesgos son otra valiosa incorporación, ya que permiten a las empresas supervisar continuamente su entorno de TI para detectar vulnerabilidades sin parchear, errores de configuración u otras vulnerabilidades de seguridad que deban abordarse. Estas herramientas tienen en cuenta que estos entornos están en constante evolución, especialmente en la nube, y, por lo tanto, requieren atención continua. Esto aumentará la resiliencia de la organización y bloqueará posibles vías de ataque. Sin embargo, esto es algo que solo la IA y la automatización pueden lograr de forma eficaz, las 24 horas del día, los 7 días de la semana y los 365 días del año.

“La protección de la ciberseguridad no es un objetivo, sino un proceso continuo. Los actores de amenazas evolucionan constantemente, y nuestra estrategia de seguridad también debería hacerlo”, declara Darren Williams, director ejecutivo de BlackFog, a ISMS.online. “Por lo tanto, al buscar nuevas herramientas, es importante centrarse en la protección con IA basada en aprendizaje automático, además de los enfoques más estáticos y basados ​​en firmas que utilizan la mayoría de las herramientas”.

Un enfoque dinámico para el cumplimiento

En términos más generales, las brechas de seguridad en los minoristas del Reino Unido ponen de manifiesto que, para muchas organizaciones, el cumplimiento de las normas y regulaciones de buenas prácticas suele ser demasiado reactivo. Por ejemplo, los sistemas tradicionales de gestión de la seguridad de la información (SGSI) se basan en evaluaciones puntuales que no se adaptan a los nuevos modelos de negocio, amenazas y tecnologías como la nube y el Internet de las Cosas (IoT), que pueden ampliar la superficie de ataque.

“La realidad es que los equipos de seguridad necesitan ser 100% efectivos en todo momento, y los actores de amenazas solo necesitan tener éxito una vez”, explica Dave McGrail, director de consultoría empresarial de Xalient, a ISMS.online. “Este desequilibrio pone de relieve la necesidad de un enfoque más dinámico y adaptable para el cumplimiento de la ciberseguridad y la gestión de SGSI”.

Esto es exactamente lo que fomenta la norma ISO 27001:2022 a través de un proceso de mejora continua del SGSI, modelado dinámico de riesgos y gestión adaptativa de riesgos.

“A medida que cambian las amenazas, también deben cambiar nuestras defensas. La actualización de 2022 de la norma ISO 27001 respalda este cambio al fomentar revisiones más periódicas de los riesgos, integrar información actualizada sobre amenazas y promover la concienciación en toda la organización”, declara Neil Lappage, fundador de 59 Degrees North, a ISMS.online.

No se trata de hacer más por hacer más. Se trata de hacer las cosas de forma diferente, integrar la concienciación en la incorporación, repensar lo que significa "seguridad" en las operaciones diarias y brindar a las personas las herramientas y la confianza para cuestionar solicitudes inusuales. La tecnología ayuda, pero son las personas las que marcan la diferencia, especialmente cuando están informadas, apoyadas e integradas en el panorama general. La ciberseguridad no es solo un sistema; es una cultura, y eso es algo que todos construimos juntos.