Под прицелом: почему гиганты розницы теряют данные без взлома?

Атаки через легитимные учетные данные стали основным оружием против крупных ритейлеров, обходя традиционную защиту от вредоносных программ и уязвимостей нулевого дня. Злоумышленники эксплуатируют избыточные привилегии, неконтролируемые сервисные аккаунты, доверие к поставщикам, слабую гигиену идентификации и социальную инженерию. Эти атаки часто не оставляют следов вредоносов, сливаясь с обычной активностью, что затрудняет их обнаружение. Идентификаторы SaaS, как человеческие, так и нечеловеческие, формируют критическую и часто невидимую поверхность атаки.
Под прицелом: почему гиганты розницы теряют данные без взлома?
Изображение носит иллюстративный характер

Атака на Adidas произошла через доверие к третьей стороне. Злоумышленники скомпрометировали третьего поставщика услуг по обслуживанию клиентов, получив доступ к именам, адресам электронной почты и деталям заказов покупателей. Вредоносные программы не использовались, напрямую системы Adidas не взламывались. Уязвимость SaaS заключалась в токенах или сервисных аккаунтах поставщика без MFA, которые не истекали и оставались активными после окончания необходимости (тихие точки входа). Это соответствует Тактике MITRE T1195.002 (Компрометация цепочки поставок). Ключевой вывод: необходимо защищать оставленный доступ поставщиков; интеграции SaaS живут дольше контрактов.

The North Face стала жертвой атаки набивки учетных данных (MITRE T1110.004). Используя утекшие логины и пароли, злоумышленники получили доступ к клиентским аккаунтам без вредоносных программ или фишинга. Коренная причина — слабая гигиена идентификации (отсутствие MFA) и повторное использование паролей. Результатом стала утечка персональных данных. Это уже четвертый подобный инцидент с учетными данными у The North Face с 2020 года. Уязвимость SaaS: входы без MFA — легкая мишень; валидные учетные данные дают прямой и незаметный доступ. Безопасность требует MFA, особенно для сервисных аккаунтов и привилегированных ролей, где оно часто отсутствует.

Marks & Spencer (M&S) и Co-op подверглись атаке группы Scattered Spider через заимствованное доверие. Методы включали SIM-свопинг и социальную инженерию. Злоумышленники, выдавая себя за сотрудников, обманывали службы поддержки IT, заставляя сбросить пароли и MFA, эффективно обходя MFA. После этого они перемещались внутри систем, используя избыточные привилегии SaaS-ролей или неактивные сервисные аккаунты, маскируясь под легитимную активность (T1078 – Валидные учетные записи). Имперсонализация службы поддержки обеспечивала устойчивость (T1556.003 – Изменение процесса аутентификации: DLL-фильтр паролей). Снижение риска требует отслеживания поведения идентификаторов SaaS, ограничения привилегий поддержки и целевого обучения сотрудников.

Инцидент в Victoria's Secret нарушил работу онлайн-торговли и систем в магазинах, задержав публикацию финансовых отчетов. Предполагаемый метод — компрометация избыточно привилегированных ролей SaaS-администраторов или устаревших токенов, имевших доступ к системам управления розничными операциями. Скомпрометированные идентификаторы SaaS (T1078.004 – Облачные учетные записи) могут напрямую разрушать ключевые процессы (T1485 – Уничтожение данных) внутри SaaS-приложений, минуя конечные устройства. Избыточные привилегии SaaS-ролей часто забываются, требуя строгого контроля доступа и постоянного мониторинга.

У Cartier и Dior злоумышленники получили данные клиентов через сторонние платформы, используемые для CRM или обслуживания клиентов. Взлома инфраструктуры не было — брешь возникла в сервисных платформах. Уязвимость SaaS: такие платформы используют долгоживущие токены и API-ключи (нечеловеческие идентификаторы – T1550.003 – Использование альтернативного материала аутентификации: Pass the Token). Они редко обновляются, часто не попадают в централизованное управление идентификацией (IAM) и становятся легкой мишенью для кражи данных. Любая SaaS-платформа, обрабатывающая данные клиентов, — часть поверхности атаки; необходимо контролировать доступ машинных идентификаторов.

Идентификаторы SaaS не невидимы — они просто не контролируются. Утечки происходят из-за неоправданного доверия, повторного использования учетных данных, неконтролируемых интеграций или неревизованных аккаунтов. Пока защита сосредоточена на конечных точках и входах, скрытые роли SaaS, неактивные токены и неучтенные привилегии служб поддержки остаются критическими пробелами. Платформа Wing Security обеспечивает многоуровневую защиту SaaS-стека, обнаруживая слепые зоны, укрепляя конфигурации и выявляя угрозы идентификации SaaS до эскалации. Она создает единую точку истины по приложениям, идентификаторам и рискам. Ресурс 'SaaS Identity Security Guide' содержит детальные рекомендации.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка