Отрасль розничной торговли ― одна из наиболее популярных целей атак в мире. По прогнозам, в 2022 году розничные продажи только в США превысят 5,2 триллиона долларов. Уже много лет деньги и данные пользователей являются основной целью для киберпреступников, а резкий рост онлайн-покупок, вызванный пандемией, сделал ритейл еще более привлекательным для хакеров. Злонамеренные действия инсайдеров, неосторожность персонала и неправильно настроенное или уязвимое программное обеспечение только способствует совершению атак.
Именно поэтому кибербезопасность играет важную роль для защиты личных и финансовых данных пользователей, предотвращения программ-вымогателей и сохранения репутации бренда.
В чем опасность?
COVID-19 поспособствовал изменениям в работе розничных организаций на всех уровнях – от бэк-офиса до POS-терминалов. В частности, сотрудники начали использовать Microsoft Teams и Zoom, инструменты для повышения производительности, совместной работы и ИТ-управления. Однако эти бизнес-технологии создают новые киберриски для ритейла. Даже ведущие платформы, такие как Microsoft Exchange для электронной почты и Kaseya для ИТ-управления, в начале 2021 стали целями атак. Это повлекло за собой значительные сбои в работе крупных компаний в области ритейла, в частности из-за заражения программами-вымогателями и похищения данных.
Наиболее привлекательными целями для злоумышленников в ИТ-инфраструктуре ритейла являются базы данных клиентов, POS-терминалы, инструменты оптимизации веб-поиска, платформы и службы для обработки платежей. Киберпреступники используют различные методы – от фишинга, программ-вымогателей и атак «человек посредине» до замены SIM-карт и подделки мобильных приложений. В частности, схемы мошенничества с использованием темы COVID присутствуют и в целенаправленных атаках на ритейл и его клиентов.
От POS-терминалов до электронной коммерции
POS-терминал традиционно являлся самой популярной мишенью для злоумышленников. Это подтверждают громкие атаки на десятки миллионов аккаунтов Target и Home Depot несколько лет назад. Сегодня угроза все еще существует, о чем свидетельствует обнаружение вредоносного программного обеспечения ModPipe и атаки на цепь поставок Kaseya, нацеленные на POS-системы розничных продавцов.
При этом с каждым днем растет популярность оплаты с помощью Apple Pay, Google Pay и PayPal. И хотя они предусматривают дополнительные меры безопасности для платежной информации, пользователи этих систем могут стать жертвами фишинговых схем. В частности, киберпреступники могут выдавать себя за представителей популярных платежных сервисов и сообщать о необычной активности в аккаунте. Однако их цель – выманить платежную информацию, чтобы потом использовать для похищения денежных средств.
Среди распространенных угроз для электронной коммерции сегодня:
- Вредоносное программное обеспечение, предназначенное для похищения данных карт со сломанных сайтов Интернет-магазинов. В частности, злоумышленники вставляют на легитимные сайты вредоносные скрипты, которые могут похитить платежную информацию покупателя при оплате товаров в магазине. За несколько дней одна группа киберпреступников скомпрометировала более 2800 онлайн-магазинов. В то время как в результате такого подобного инцидента British Airways получила штраф за нарушение защиты данных в размере 20 миллионов фунтов стерлингов.
Также киберпреступники создают другие более изощренные вредоносные программы для похищения данных карт с сайтов, которые используют CSS-файлы, значки обмена соцсетей и метаданные иконок сайтов. Таким образом, злоумышленники пытаются избежать обнаружения инструментами по защите.
- Вредоносная программа IIStealer, обнаруженная исследователями ESET, является особенно утонченным способом похищения данных кредитных карт. Угроза компрометирует веб-серверы, ожидая пока пользователи проверят и оплатят товары. После сохранения соответствующей информации о кредитной карте вредоносная программа перехватывает данные, скрывая их в легитимном трафике веб-сайта. В этом случае даже HTTPS не является защитой для пользователей, поскольку угроза ожидает расшифровки запросов на стороне сервера, прежде чем собрать их информацию.
- Вредоносное программное обеспечение для плагинов электронной коммерции, в частности во время такой кампании в 2020 году злоумышленники использовали ошибки безопасности в плагине WordPress WooCommerce для получения доступа к базе данных сайта.
Как ритейлу защитить ИТ-системы?
Для ритейла риски усугубляются наличием строгих правил защиты информации, таких как GDPR, и отраслевого стандарта безопасности данных PCI DSS. Несоблюдение требований может привести к большим штрафам и ущербу репутации компании, что в свою очередь может повлечь за собой потерю клиентов, лояльность которых довольно трудно завоевать.
Поэтому компаниям следует обеспечить многоуровневую защиту своих корпоративных сетей – от пользователя до рабочей станции. В частности, чтобы снизить риски безопасности, необходимо:
- Создать специальные учетные записи для администраторов с надежными паролями.
- Использовать многофакторную аутентификацию для всех административных и более привилегированных аккаунтов для дополнительной защиты.
- Регулярно обновлять операционную систему и программы на сервере, а также свести к минимуму риски несанкционированного доступа к службам в Интернете.
- Применять шифрование для защиты информации пользователей.
- Использовать брандмауэр для веб-приложений, а также решение для защиты серверов от утечки информации, программ-вымогателей и других сложных угроз.
- Обеспечить многоуровневую защиту рабочих станций для предотвращения, обнаружения и реагирования на угрозы.
ИТ-среды в ритейле охватывают различные виды деятельности ― от внутренней логистики и CRM до клиентских магазинов электронной коммерции и POS-терминалов в обычных магазинах. С ростом онлайн-продаж и цифровой трансформацией эффективная стратегии по кибербезопасности, которая предотвращает потенциальные риски, будет не только конкурентным преимуществом, но и необходимостью для успеха бизнеса.
Источник ESET
По вопросам приобретения решений ESET обращайтесь к нашим специалистам +380 (44) 383 4410 или sales@softico.ua.