Майнинг и стейкинг

Как идентификационные атаки проникают в розничную торговлю и как защититься

Майнинг и стейкинг
5 Ways Identity-based Attacks Are Breaching Retail

Анализ современной угрозы идентификационных атак в ритейле, примеры громких инцидентов и рекомендации по защите SaaS систем и учетных записей для предотвращения утечек данных и киберпреступлений.

Современный ритейл сталкивается с новыми вызовами в области кибербезопасности. В последние месяцы ряд крупных мировых брендов, таких как Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer и Co‑op, столкнулись с серьезными нарушениями безопасности, которые привели к утечке личных данных клиентов и нарушению бизнес-процессов. Особенность этих атак заключается в том, что они не связаны с использованием сложного программного обеспечения-вредоносника или технических уязвимостей, а опираются на слабые места в управлении идентификацией и доступом. Выход злоумышленников состоял не в том, чтобы взламывать систему, а в том, чтобы войти легитимно – используя настоящие учетные данные и сеансы, которые оставались незамеченными в среде SaaS-приложений. Важным фактором успеха таких атак является переизбыточный доступ, оставшийся невостребованным или неоптимально контролируемым, а также влияние человеческого фактора в виде социальных инженерных приемов.

Один из сценариев, на который стоит обратить внимание, связан с доверием к сторонним поставщикам и интеграторам. Примером служит инцидент с Adidas, где утечка произошла не из-за внутренних проблем компании, а вследствие атаки на одного из их поставщиков услуг поддержки клиентов. Доступ к SaaS-токенам и сервисным учетным записям часто предоставляется сторонним организациям без должного контроля – такие учетные данные не требуют многофакторной аутентификации, не имеют срока действия и остаются активными дольше, чем существует договор с поставщиком. Злоумышленники умеют находить и использовать эти невидимые для большинства команд безопасности точки входа, что позволяет обходить системы обнаружения и контроля. Еще одна частая причина произошедших проникновений – это плохая гигиена паролей и отсутствие многофакторной аутентификации.

Всплеск атак типа «credential stuffing» (массовое использование украденных паролей, часто повторно используемых на разных сервисах) остается одной из самых простых и массовых методик для взлома учетных записей. На примере The North Face видно, как одно и то же злоупотребление сочетанием паролей без дополняющего уровня защиты приводит к повторным инцидентам. Такие атаки позволяют получить доступ к аккаунтам клиентов и похищать конфиденциальные данные без использования вредоносного ПО и без активного вмешательства в работу конечных устройств. Особое место занимают случаи, когда злоумышленники прибегают к социальной инженерии и манипулированию сотрудниками технической поддержки. Две британские компании Marks & Spencer и Co-op стали жертвами группы Scattered Spider, которая использовала технологии подмены SIM-карт и убедительные сценарии для получения контроля над учетными записями сотрудников.

Обман на уровне технических специалистов, отвечающих за сброс паролей и настройку многофакторной аутентификации, давал преступникам возможность обходить даже современные механизмы защиты. Продолжающееся движение внутри SaaS-среды за счет прав сверхпривилегированных аккаунтов или забытых неактивных ролей позволяет вести масштабный сбор данных и устанавливать длительный контроль над инфраструктурой без вызова подозрений. Внутренние риски часто связаны с администрированием SaaS приложений. Компании, как Victoria's Secret, попали под удар из-за несанкционированного использования администраторских прав в SaaS-среде, что привело к сбоям в операциях на уровне и розничных магазинов, и онлайн-платформы. Выход злоумышленников заключается не в традиционном вредоносном ПО, а в захвате сервисных аккаунтов или токенов, которые оставались без должного контроля.

Одна из главных проблем состоит в том, что огромное количество сервисных ролей имеют доступ к ключевым бизнес-функциям, включая управление запасами, оформление заказов и аналитику. В условиях нарушения целостности этих функций происходит серьезный ущерб для бизнеса и доверия клиентов. Еще один скрытый канал атак связан с использованием платформ поддержки клиентов и CRM-систем, как показали атаки на Cartier и Dior. Эти системы, построенные на SaaS, содержат постоянные токены и API-ключи, которые редко подвергаются регулярной ротации и часто обходят корпоративные процедуры управления доступом. Машинные идентичности, управляющие этими процессами, составляют уязвимый фронт, позволяющий злоумышленникам накапливать и экспортировать огромные массивы персональных данных без необходимости внедрения обычных вредоносных инструментов.

Общий вывод из этих инцидентов таков – современные SaaS-окружения не являются невидимыми для злоумышленников, они просто остаются незащищенными из-за недостатка мониторинга и контроля. Проблема кроется в излишней доверчивости, оставленных без внимания учетных записях, неиспользованных возможностях многослойной защиты и недостаточной подготовке работников служб поддержки к социальной инженерии. Без изменения подхода к безопасности SaaS-операций и идентификационных данных сложно добиться устойчивости и противостоять современным угрозам. Для эффективной обороны требуется комплексный подход, который включает непрерывное обнаружение и анализ учетных записей, как человеческих, так и машинных, строгий контроль прав и политик доступа, изоляцию и регламент для сотрудников технической поддержки, а также регулярное обучение персонала на предмет распознавания социальных атак. Только интегрированная многоуровневая платформа защиты способна выявлять скрытые риски и предотвращать атаки до момента их реализации.

В результате, ключ к обеспечению безопасности ритейла в условиях цифровизации и активного внедрения SaaS-приложений кроется в грамотном управлении идентификацией и доступом, постоянном мониторинге сервисных и пользовательских учетных записей, а также в оптимизации взаимодействия между системами безопасности и бизнес-процессами. Удержать контроль над этими аспектами значит сохранить репутацию, защитить клиентов и обеспечить стабильность операций в условиях ежедневных киберугроз.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
RondoDox Botnet Exploits Flaws in TBK DVRs and Four-Faith Routers to Launch DDoS Attacks
Понедельник, 13 Октябрь 2025 RondoDox: Новый Уровень Угрозы — Как Ботнет Эксплуатирует Уязвимости в TBK DVR и Four-Faith Роутерах для Масштабных DDoS-Атак

Обзор вредоносного ботнета RondoDox, который использует уязвимости в устройствах TBK DVR и роутерах Four-Faith для организации мощных DDoS-атак, а также анализ его методов маскировки и тактик обхода систем безопасности.

Analysing Roman itineraries using GIS tooling
Понедельник, 13 Октябрь 2025 Анализ римских маршрутов с помощью инструментов ГИС: новый взгляд на древние дороги

Использование современных геоинформационных систем (ГИС) для анализа римских маршрутов открывает новые перспективы в понимании исторических транспортных сетей и позволяет более точно реконструировать древние дороги с учётом природных и топографических особенностей территории.

Bank for International Settlements | Reuters
Понедельник, 13 Октябрь 2025 Банк международных расчетов: ключевой игрок в мировой финансовой стабильности

Обзор роли Банка международных расчетов в современной мировой экономике, его влияние на финансовые рынки, текущие предупреждения и значимые изменения в руководстве организации.

Integrated photonic source of Gottesman–Kitaev–Preskill qubits
Понедельник, 13 Октябрь 2025 Интегрированный фотонный источник кубитов Gottesman–Kitaev–Preskill: новый рубеж в квантовых вычислениях

Обзор прорывных достижений в создании интегрированных фотонных источников кубитов Gottesman–Kitaev–Preskill и их значения для развития масштабируемых и отказоустойчивых квантовых компьютеров.

Bank of International Settlements chief on crypto: Stop trying to create money
Понедельник, 13 Октябрь 2025 Глава Банка международных расчетов о криптовалютах: Прекратите пытаться создавать деньги

Рассмотрение взглядов главы Банка международных расчетов на криптовалюты, их место в современной экономике и причины критики попыток создать новую форму денег вне традиционных финансовых систем.

BIS joint pilot: Institutions can use CBDCs for international settlements - Cointelegraph
Понедельник, 13 Октябрь 2025 Совместный пилот BIS: ЦБ смогут использовать цифровые валюты для международных расчетов

В статье раскрываются результаты совместного пилотного проекта Банка международных расчетов (BIS) по использованию цифровых валют центральных банков (CBDC) для трансграничных международных расчетов. Рассматриваются технические аспекты, преимущества и перспективы внедрения мультивалютных платформ CBDC в глобальной финансовой системе.

‘Crypto is not communism’ — Exec slams BIS’ take on crypto - Cointelegraph
Понедельник, 13 Октябрь 2025 Криптовалюта — не коммунизм: почему критика BIS опасна для финансового рынка

Обсуждение взгляда Банка международных расчетов на криптовалюты и мнение экспертов о потенциальных рисках ограничений рынка цифровых активов для мировой экономики и традиционных финансовых институтов.