el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnología¿Cómo pueden los minoristas prepararse cibernéticamente para la época más vulnerable del...

¿Cómo pueden los minoristas prepararse cibernéticamente para la época más vulnerable del año?

La temporada navideña comprime el aventura en un período breve y de stop aventura. Los sistemas se calientan, los equipos funcionan de forma valioso y los atacantes programan campañas automatizadas para obtener el mayor rendimiento. Múltiples informes de amenazas de la industria muestran que el fraude impulsado por bots, el relleno de credenciales y los intentos de apropiación de cuentas se intensifican en torno a los eventos de decano actividad comercial, especialmente las semanas cercanas al Black Friday y Navidad.

Por qué los picos de recreo amplifican el aventura de credenciales

El relleno de credenciales y la reutilización de contraseñas son atractivos para los atacantes porque escalan: las listas de nombres de sucesor y contraseñas filtradas se prueban automáticamente en portales de inicio de sesión minoristas y aplicaciones móviles, y los inicios de sesión exitosos desbloquean tokens de cuota, saldos de franqueza y direcciones de emisión almacenados. Estos son activos que se pueden monetizar de inmediato. La telemetría de la industria indica que los adversarios preparan scripts y configuraciones de ataque en los días previos a los principales eventos de cesión para avalar el ataque durante el pico de tráfico.

La historia del comercio minorista además muestra cómo las credenciales de proveedores o socios amplían el radiodifusión de ataque. La violación de Target de 2013 sigue siendo un caso clásico: los atacantes utilizaron credenciales robadas de un proveedor de HVAC para obtener ataque a la red e instalar malware en los sistemas POS, lo que llevó al robo de datos de tarjetas a gran escalera. Ese incidente es un claro recordatorio de que el ataque de terceros debe tratarse con el mismo rigor que las cuentas internas.

Leer  Europol y Eurojust desmantelan una red de fraude criptográfico de 600 millones de euros en una redada global

Seguridad de la cuenta del cliente: contraseñas, compensaciones entre MFA y UX

Los minoristas no pueden darse el suntuosidad de forzar demasiado los flujos de cuota, pero siquiera pueden ignorar el hecho de que la mayoría de los intentos de apropiación de cuentas comienzan con contraseñas débiles, reutilizadas o comprometidas. La MFA adaptativa (condicional) es el mejor compromiso: solicitar un segundo creador cuando el inicio de sesión o la transacción sea riesgoso (dispositivo nuevo, cambio de stop valía, ubicación anómala) pero mantenga el itinerario popular del cliente sin problemas.

La timonel de identidad digital del NIST y las recomendaciones de los principales proveedores sugieren cortar las credenciales comprometidas conocidas, centrarse en la largo y la entropía de la contraseña en ocupación de reglas de complejidad arcaicas, y avanzar en torno a opciones sin contraseña resistentes al phishing, como claves de ataque, cuando sea posible.

Tener cuidado con el ataque del personal y de terceros puede acortar el radiodifusión operante de la ataque. Las cuentas de empleados y socios suelen tener más autoridad que las cuentas de clientes. Las consolas de filial, los backends de POS, los portales de proveedores y el ataque remoto merecen MFA obligatorio y controles de ataque estrictos. Utilice SSO con MFA condicional para acortar la fricción para el personal legal mientras protege las acciones de stop aventura, y requiere que las credenciales privilegiadas sean únicas y se almacenen en una cúpula o sistema PAM.

Incidentes que ilustran el aventura

  • Objetivo (2013): Los atacantes utilizaron credenciales de proveedores robadas para penetrar la red e implementar malware en POS, lo que demuestra cómo el ataque de terceros puede permitir un compromiso amplio.
  • Botas (2020): Boots suspendió temporalmente los pagos con plástico Advantage posteriormente de que los atacantes reutilizaran credenciales de otras infracciones para intentar iniciar sesión, lo que afectó a aproximadamente 150.000 cuentas de clientes y obligó a una respuesta operativa para proteger los saldos de fidelidad.
  • Zoetop/SHEIN (investigación y saldo): El Fiscal Común de Nueva York descubrió que Zoetop manejó de guisa inadecuada un gran compromiso de credenciales, lo que resultó en acciones de cumplimiento y multas, un ejemplo de cómo la mala respuesta a las violaciones y el manejo débil de contraseñas amplifican el aventura.
Leer  Los piratas informáticos de envenenamiento evitan las teclas de Fido utilizando el abuso de Phishing y Cross-Cross-Strin de Cross-Device

Controles técnicos para alertar el exceso de credenciales a escalera

La temporada adhesión requiere defensas en capas que detengan el exceso automatizado sin crear fricciones para los usuarios reales:

  • Encargo de bots y huellas dactilares del comportamiento del dispositivo para separar a los compradores humanos de los ataques programados.
  • Límites de tarifas y subida progresiva de desafíos para parar las campañas de prueba de credenciales.
  • Detección de relleno de credenciales que detecta patrones de comportamiento, no solo tamaño.
  • Reputación de IP e inteligencia sobre amenazas para cortar fuentes maliciosas conocidas.
  • Flujos de desafíos invisibles o basados ​​en riesgos en ocupación de CAPTCHA agresivos que perjudican la conversión.

Los informes de la industria señalan repetidamente la automatización de bots y las configuraciones de ataques “preestablecidas” como principales impulsores del fraude navideño, por lo que alterar en estos controles ayer de las semanas pico vale la pena.

Continuidad operativa: pruebe las conmutaciones por error ayer de que sean necesarias

Los proveedores de autenticación y las rutas de SMS pueden resolver. Y si lo hacen durante el pico de operaciones, el resultado puede ser una pérdida de ingresos y largas colas. Los minoristas deben probar y documentar los procedimientos de conmutación por error:

  • Camino de emergencia preaprobado a través de credenciales auditables de corta duración en una cúpula segura.
  • Demostración manual de flujos de trabajo para compras en tienda o por teléfono.
  • Ejercicios teóricos y pruebas de carga que incluyen conmutación por error de MFA y SSO.

Estas medidas protegen los ingresos tanto como protegen los datos.

Donde ayuda la política de contraseñas de Specops

La política de contraseñas de Specops aborda varios controles de stop impacto que los minoristas necesitan ayer de las semanas pico:

  • Encerrar contraseñas comprometidas y comunes comprobando los restablecimientos y las nuevas contraseñas con conjuntos de datos de violaciones conocidas.
  • Escaneando continuamente su Active Directory contra nuestra cojín de datos de más de 4,5 mil millones de contraseñas comprometidas
  • Haga cumplir reglas fáciles de usar (frases de contraseña, listas de interrupción de patrones) que mejoran la seguridad sin sumar gastos generales de concurso técnica.
  • Integrar con Active Directory para una aplicación rápida en todos los sistemas POS, administrativos y backend.
  • Proporcionar telemetría operativa para que pueda detectar patrones de contraseñas riesgosos e intentos de ATO con adelanto.

Reserve hoy un itinerario en vivo sobre la política de contraseñas de Specops con un práctico.

Leer  ¿Hemos llegado a un punto de inflexión distrolse?

El más popular

spot_img