Под прицелом: почему гиганты розницы теряют данные без взлома?

Атаки через легитимные учетные данные стали основным оружием против крупных ритейлеров, обходя традиционную защиту от вредоносных программ и уязвимостей нулевого дня. Злоумышленники эксплуатируют избыточные привилегии, неконтролируемые сервисные аккаунты, доверие к поставщикам, слабую гигиену идентификации и социальную инженерию. Эти атаки часто не оставляют следов вредоносов, сливаясь с обычной активностью, что затрудняет их обнаружение. Идентификаторы SaaS, как человеческие, так и нечеловеческие, формируют критическую и часто невидимую поверхность атаки.
Под прицелом: почему гиганты розницы теряют данные без взлома?
Изображение носит иллюстративный характер

Атака на Adidas произошла через доверие к третьей стороне. Злоумышленники скомпрометировали третьего поставщика услуг по обслуживанию клиентов, получив доступ к именам, адресам электронной почты и деталям заказов покупателей. Вредоносные программы не использовались, напрямую системы Adidas не взламывались. Уязвимость SaaS заключалась в токенах или сервисных аккаунтах поставщика без MFA, которые не истекали и оставались активными после окончания необходимости (тихие точки входа). Это соответствует Тактике MITRE T1195.002 (Компрометация цепочки поставок). Ключевой вывод: необходимо защищать оставленный доступ поставщиков; интеграции SaaS живут дольше контрактов.

The North Face стала жертвой атаки набивки учетных данных (MITRE T1110.004). Используя утекшие логины и пароли, злоумышленники получили доступ к клиентским аккаунтам без вредоносных программ или фишинга. Коренная причина — слабая гигиена идентификации (отсутствие MFA) и повторное использование паролей. Результатом стала утечка персональных данных. Это уже четвертый подобный инцидент с учетными данными у The North Face с 2020 года. Уязвимость SaaS: входы без MFA — легкая мишень; валидные учетные данные дают прямой и незаметный доступ. Безопасность требует MFA, особенно для сервисных аккаунтов и привилегированных ролей, где оно часто отсутствует.

Marks & Spencer (M&S) и Co-op подверглись атаке группы Scattered Spider через заимствованное доверие. Методы включали SIM-свопинг и социальную инженерию. Злоумышленники, выдавая себя за сотрудников, обманывали службы поддержки IT, заставляя сбросить пароли и MFA, эффективно обходя MFA. После этого они перемещались внутри систем, используя избыточные привилегии SaaS-ролей или неактивные сервисные аккаунты, маскируясь под легитимную активность (T1078 – Валидные учетные записи). Имперсонализация службы поддержки обеспечивала устойчивость (T1556.003 – Изменение процесса аутентификации: DLL-фильтр паролей). Снижение риска требует отслеживания поведения идентификаторов SaaS, ограничения привилегий поддержки и целевого обучения сотрудников.

Инцидент в Victoria's Secret нарушил работу онлайн-торговли и систем в магазинах, задержав публикацию финансовых отчетов. Предполагаемый метод — компрометация избыточно привилегированных ролей SaaS-администраторов или устаревших токенов, имевших доступ к системам управления розничными операциями. Скомпрометированные идентификаторы SaaS (T1078.004 – Облачные учетные записи) могут напрямую разрушать ключевые процессы (T1485 – Уничтожение данных) внутри SaaS-приложений, минуя конечные устройства. Избыточные привилегии SaaS-ролей часто забываются, требуя строгого контроля доступа и постоянного мониторинга.

У Cartier и Dior злоумышленники получили данные клиентов через сторонние платформы, используемые для CRM или обслуживания клиентов. Взлома инфраструктуры не было — брешь возникла в сервисных платформах. Уязвимость SaaS: такие платформы используют долгоживущие токены и API-ключи (нечеловеческие идентификаторы – T1550.003 – Использование альтернативного материала аутентификации: Pass the Token). Они редко обновляются, часто не попадают в централизованное управление идентификацией (IAM) и становятся легкой мишенью для кражи данных. Любая SaaS-платформа, обрабатывающая данные клиентов, — часть поверхности атаки; необходимо контролировать доступ машинных идентификаторов.

Идентификаторы SaaS не невидимы — они просто не контролируются. Утечки происходят из-за неоправданного доверия, повторного использования учетных данных, неконтролируемых интеграций или неревизованных аккаунтов. Пока защита сосредоточена на конечных точках и входах, скрытые роли SaaS, неактивные токены и неучтенные привилегии служб поддержки остаются критическими пробелами. Платформа Wing Security обеспечивает многоуровневую защиту SaaS-стека, обнаруживая слепые зоны, укрепляя конфигурации и выявляя угрозы идентификации SaaS до эскалации. Она создает единую точку истины по приложениям, идентификаторам и рискам. Ресурс 'SaaS Identity Security Guide' содержит детальные рекомендации.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка