Soy el cofundador de una empresa de alojamiento administrada, y así es como puede reducir el riesgo de que su empresa sea pirateada

El ciberataque en Marks & Spencer es el tipo de evento que hace que los líderes empresariales se sienten y reflexionen si su propia organización podría ser la próxima. Si bien sus servicios ahora pueden estar en funcionamiento, el incidente aún le ha costado a la marca más de £ 300 millones en ganancias perdidas, junto con posibles daños a sus relaciones con los clientes.
La marca tampoco está sola, ya que los atacantes también golpean al distribuidor de alimentos especializado Peter Green Frilled, esencial para varias cadenas de suministro de supermercados, junto con Coop, North Face y Cartier recientemente también. Los impactos duraderos de estos ciberseguridad Las infracciones han revelado cuán rápido un solo compromiso puede afectar los ingresos, la logística y la confianza de la marca, incluso si las organizaciones tienen planes de contingencia bien ensayados.
Cofundador y director de Hyve Managed Hosting.
Los ciberdelincuentes aman los datos minoristas
El apetito del Reino Unido por las compras en línea ha crecido del 18.1 por ciento de las ventas totales en septiembre de 2019 a alrededor del 26 por ciento en la actualidad. Este crecimiento trae mayores volúmenes de pago Credenciales, datos de fidelización y perfiles personales que los minoristas y sus socios deben almacenar y acceder para que todo el sistema opere de manera efectiva.
Como cada parte del proceso de la cadena de suministro minorista, desde el control de las acciones hasta el cumplimiento, ahora está integrada digitalmente en la batalla por la eficiencia simplificada y multicanal, se ha vuelto casi imposible garantizar un total seguridad.
Los delincuentes quieren esos datos para rescate, reventa o mal uso, y lo buscan incesantemente. Han aprendido que la forma más fácil de pasar las costosas herramientas perimetrales comienza dentro de cada uno negocio. El clic de un empleado estacional en un correo electrónico, una configuración errónea en una actualización de la aplicación de fidelización o el uso de contraseñas recicladas por parte de un gerente que trabaja desde casa son todas las debilidades que los delincuentes explotan.
La adición de trabajo híbrido también ha abierto muchos más puntos de entrada potenciales para los delincuentes y complica la vigilancia de seguridad.
El complejo tuberías de las relaciones de socios de la cadena de suministro hace que el monitoreo continuo sea mucho más difícil. Los minoristas confían en terceros software de comercio electrónico, CRM suites, sistemas de punto de venta y herramientas de cadena de suministro. Las vulnerabilidades de incluso un solo proveedor o socio son suficientes para dejar que los delincuentes entraran.
La inteligencia artificial, mientras tanto, tiene señuelos de phishing automatizados y escaneo de vulnerabilidad. El desarrollo del estándar ransomware Los kits también significan que los delincuentes necesitan menos experiencia técnica para ser efectivo. Pueden entregar ataques cibernéticos a mayor frecuencia y velocidad con una precisión superior.
Construyendo defensas que contienen ataques
Eliminar todo el riesgo cibernético es imposible, por lo que las organizaciones deben cambiar el enfoque a la limitación de daños y el mantenimiento del comercio legítimo, utilizando la seguridad en capas en lugar de depender totalmente de un solo guardián.
En la lista de compras para los minoristas debe ser plataformas de detección y respuesta de punto final en tiempo real (EDR) o plataformas de detección y respuesta extendida (XDR). Estas soluciones monitorean los dispositivos, redes y cargas de trabajo en la nube para un comportamiento anómalo, luego aíslan los activos infectados antes de que se propague el malware.
La segmentación de red estricta limita la libertad de movimiento de un intruso en los sistemas. Un modelo de confianza cero dificultará la vida al exigir autenticación para cada solicitud de acceso.
A veces, la medida de contención más efectiva es un apagado deliberado para permitir que las ramas individuales sigan operando en plataformas locales. Esto evita que los atacantes se hundan a través de sistemas y permitan a los investigadores continuar con su trabajo.
Defensa de capas
La defensa en capas debe involucrar a los empleados y a la tecnología. La autenticación multifactor reduce la amenaza de las contraseñas robadas, mientras que los principios menos privilegiados aseguran que el personal solo acceda a lo que se requiere para la tarea en la mano. Las pruebas de penetración regular exponen puntos débiles antes de que los adversarios los encuentren, y las auditorías de la cadena de suministro alientan a los proveedores a mejorar los estándares.
La preparación es esencial. Las copias de seguridad inmutables fuera del sitio proporcionan copias limpias de datos críticos, pero solo si el tiempo de recuperación y los objetivos del punto de recuperación son realistas y se ensayan regularmente. El fracaso completo, la transferencia forense y las comunicaciones del cliente deben ser ensayadas.
También es importante diversificar la infraestructura, evitando la dependencia de lo que se convierte en un dominio de falla único a través del error de ejecutar entornos de producción, respaldo y recuperación de desastres en la misma plataforma. Lo que los minoristas necesitan es un enfoque híbrido o múltiple para propagar el riesgo y mejorar la flexibilidad.
Inculcar una nueva confianza
Después de que se contiene la amenaza inmediata y se restaura los sistemas, la reconstrucción de la confianza es difícil cuando los clientes, el personal y los inversores desean detalles de lo que sucedió, los datos expuestos y cómo la compañía evitará que vuelva a suceder.
Un horario de actualizaciones transparentes muestra respeto y reduce la especulación. Cada evento o incumplimiento cibernético debe desencadenar cambios de política y una nueva capacitación interna, reforzando el mensaje de que la seguridad es una responsabilidad colectiva compartida por todos en cada departamento.
Muchos minoristas utilizan proveedores de servicios administrados (MSP) para acelerar todos estos pasos, brindando acceso a una experiencia y experiencia más amplia, monitoreo de escala y monitoreo de escala las 24 horas. Los minoristas tienen la supervisión estratégica y el conocimiento del sector, mientras que el MSP proporciona un nivel más profundo de información técnica y un compromiso con la mejora continua.
Con las asociaciones correctas, las defensas en capas, la respuesta a la crisis y la conciencia de seguridad, los minoristas pueden absorber ataques sin que se detengan los negocios cotidianos. Pueden continuar manteniendo la confianza vital que está detrás de cada transacción de clientes. Ciertamente no hay razón para desesperarse si las organizaciones siguen este enfoque de varias capas.
Enumeramos el mejor software de protección de punto final.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro