Согласно данным Роскомнадзора в 2024 году ритейл занял второе место по числу кибератак в России. При этом число атак растет от года к году — в первом полугодии 2024 года произошло 80 инцидентов и это на 158% выше, чем в 2023 году.
При этом взломы приводят к серьезным последствиям: например, крупная сеть электроники в 2022 году приостановила работу части магазинов на несколько дней, а одна из старейших мировых торговых корпораций потеряла данные 5 млн клиентов, что привело к отмене заказов и падению акций.
В статье расскажем об основных сценариях, по которым злоумышленники атакуют торговые сети, и решениях, которые помогут ретейлерам защититься от взломов.
Кибератаки подразделяются на несколько видов. Мы рассмотрим те, которые имеют непосредственную связь с человеческими действиями и требуют значительного ручного вмешательства, в отличие от автоматизированных атак.
Сценарий 1. Использование цифрового следа
Злоумышленники могут обнаружить в сети различную информацию о сотрудниках компании, которую они хотят взломать:
- изучая социальные сети сотрудников можно узнать личные данные и с их помощью подобрать пароли для корпоративных ресурсов,
- зная об интересах сотрудника и истории поиска в сети можно узнать сайты и сервисы, которыми он постоянно пользуется, и сформировать фишинговые письма.
- с помощью цифрового следа можно создать фальшивый профиль начальника или близкого человеку. Если он будет достаточно убедительным, то сотрудники поверят фальшивой переписке, поделятся паролем или совершат необходимые действия.
Как защититься
Самый простой способ — контролировать действия сотрудников на рабочих компьютерах.
Это позволяет предупреждать киберугрозы, а также расследовать инциденты после того, как они произошли. Например, можно отслеживать переписки сотрудников, фиксировать, какие файлы он отправляет с рабочего компьютера.
Кроме этого можно поставить метки на конфиденциальные файлы и получать оповещение, если их будут копировать и отправлять на сторонние компьютеры. Также можно фиксировать, какие устройства сотрудник подключает к рабочему компьютеру: флешки, внешние жесткие диски, телефон. В итоге сотрудники отдела ИБ могут полностью заблокировать пути, по которым сотрудник может передать информацию вовне.
Сценарий 2. Фишинг и социальная инженерия
С помощью фишинга или социальной инженерии злоумышленники получают личную информацию сотрудников. Например, создают сайт, до степени смешения похожий на корпоративный портал и присылают письмо с ссылкой для входа на этот сайт. Пользователь вводит логин и пароль, который получают злоумышленники. Теперь они могут попасть на ресурсы компании. Если у них получилось похитить учетную запись привилегированного пользователя, то они могут получить доступ к сделкам, персональным данным покупателей или серверам с платежными системами.
Как защититься
Подключенная двухфакторная аутентификация помогает предупредить до 99,9% атак на аккаунты сотрудников. Теперь злоумышленнику нужно не только получить логин и пароль, но и «раздобыть» второй фактор, например, код из пуш-уведомления.
Подключив двухфакторную аутентификацию в компании, специалисты ИБ могут быть уверены в защите учетных записей сотрудников. С помощью решения они смогут:
— увидеть, кто когда и откуда входил в аккаунт и проверить IP-адрес,
— отслеживать поведение и активность пользователей, в том числе «неуспешные попытки входа» в аккаунт.
Защищайте инфраструктуру бизнеса двухфакторной аутентификацией
Сценарий 3. Целенаправленные действия инсайдеров
Инсайдерами называют сотрудников, из-за действий которых злоумышленники могут получить доступ к информации компании. В том числе такие инсайдеры могут действовать осознанно и специально.
При этом таким инсайдеров может сотрудник, который безукоризненно работал в компании больше 20 лет, но потом почувствовал несправедливое отношение и решил компании навредить. Особенный вред могут нанести привилегированные пользователи. В оптовых и розничных сетях это могут быть директора магазинов, начальники склада, руководители IT-отделов — все у кого есть доступ к значимым ресурсам компании.
При этом в розничных магазинах доступ к коммерческой информации чаще всего есть именно у привилегированных пользователей. У рядовых сотрудников, например, уборщиков или грузчиков нет доступа к компьютерам, а кассиры пользуются только программой для работы кассы, но не имеют доступа к базам данным.
С другой стороны, нанести вред может даже сотрудник без учетной записи. Например, уборщик может подсмотреть пароль или воспользоваться компьютером товароведа, который часто стоит посреди торгового зала. Если сотрудники используют слабые пароли, хранят их рядом с компьютером или не блокируют компьютер отходя от него, то получить к нему доступ может любой посторонний.
Как защититься
Самое простое, но эффективное — ограничивать права доступа к важным ресурсам компании и защищать учетные записи сотрудников от взломов.
Для ограничения прав доступа часто используют PAM-системы. С их помощью определять привилегированных пользователей и определяют, к каким ресурсам и в какое время они имеют доступ. Например, сотрудники бухгалтерии работают с информацией о заработной плате, счетах сотрудников и компании, транзакциях с клиентами и партнерами. Главный бухгалтер может получить полный доступ к этой информации, а рядовой бухгалтер — ограниченный.
Ограничивайте права доступа к критичным ресурсам и контролируйте действия привилегированных пользователей