Ssylka

Под прицелом: почему гиганты розницы теряют данные без взлома?

Атаки через легитимные учетные данные стали основным оружием против крупных ритейлеров, обходя традиционную защиту от вредоносных программ и уязвимостей нулевого дня. Злоумышленники эксплуатируют избыточные привилегии, неконтролируемые сервисные аккаунты, доверие к поставщикам, слабую гигиену идентификации и социальную инженерию. Эти атаки часто не оставляют следов вредоносов, сливаясь с обычной активностью, что затрудняет их обнаружение. Идентификаторы SaaS, как человеческие, так и нечеловеческие, формируют критическую и часто невидимую поверхность атаки.
Под прицелом: почему гиганты розницы теряют данные без взлома?
Изображение носит иллюстративный характер

Атака на Adidas произошла через доверие к третьей стороне. Злоумышленники скомпрометировали третьего поставщика услуг по обслуживанию клиентов, получив доступ к именам, адресам электронной почты и деталям заказов покупателей. Вредоносные программы не использовались, напрямую системы Adidas не взламывались. Уязвимость SaaS заключалась в токенах или сервисных аккаунтах поставщика без MFA, которые не истекали и оставались активными после окончания необходимости (тихие точки входа). Это соответствует Тактике MITRE T1195.002 (Компрометация цепочки поставок). Ключевой вывод: необходимо защищать оставленный доступ поставщиков; интеграции SaaS живут дольше контрактов.

The North Face стала жертвой атаки набивки учетных данных (MITRE T1110.004). Используя утекшие логины и пароли, злоумышленники получили доступ к клиентским аккаунтам без вредоносных программ или фишинга. Коренная причина — слабая гигиена идентификации (отсутствие MFA) и повторное использование паролей. Результатом стала утечка персональных данных. Это уже четвертый подобный инцидент с учетными данными у The North Face с 2020 года. Уязвимость SaaS: входы без MFA — легкая мишень; валидные учетные данные дают прямой и незаметный доступ. Безопасность требует MFA, особенно для сервисных аккаунтов и привилегированных ролей, где оно часто отсутствует.

Marks & Spencer (M&S) и Co-op подверглись атаке группы Scattered Spider через заимствованное доверие. Методы включали SIM-свопинг и социальную инженерию. Злоумышленники, выдавая себя за сотрудников, обманывали службы поддержки IT, заставляя сбросить пароли и MFA, эффективно обходя MFA. После этого они перемещались внутри систем, используя избыточные привилегии SaaS-ролей или неактивные сервисные аккаунты, маскируясь под легитимную активность (T1078 – Валидные учетные записи). Имперсонализация службы поддержки обеспечивала устойчивость (T1556.003 – Изменение процесса аутентификации: DLL-фильтр паролей). Снижение риска требует отслеживания поведения идентификаторов SaaS, ограничения привилегий поддержки и целевого обучения сотрудников.

Инцидент в Victoria's Secret нарушил работу онлайн-торговли и систем в магазинах, задержав публикацию финансовых отчетов. Предполагаемый метод — компрометация избыточно привилегированных ролей SaaS-администраторов или устаревших токенов, имевших доступ к системам управления розничными операциями. Скомпрометированные идентификаторы SaaS (T1078.004 – Облачные учетные записи) могут напрямую разрушать ключевые процессы (T1485 – Уничтожение данных) внутри SaaS-приложений, минуя конечные устройства. Избыточные привилегии SaaS-ролей часто забываются, требуя строгого контроля доступа и постоянного мониторинга.

У Cartier и Dior злоумышленники получили данные клиентов через сторонние платформы, используемые для CRM или обслуживания клиентов. Взлома инфраструктуры не было — брешь возникла в сервисных платформах. Уязвимость SaaS: такие платформы используют долгоживущие токены и API-ключи (нечеловеческие идентификаторы – T1550.003 – Использование альтернативного материала аутентификации: Pass the Token). Они редко обновляются, часто не попадают в централизованное управление идентификацией (IAM) и становятся легкой мишенью для кражи данных. Любая SaaS-платформа, обрабатывающая данные клиентов, — часть поверхности атаки; необходимо контролировать доступ машинных идентификаторов.

Идентификаторы SaaS не невидимы — они просто не контролируются. Утечки происходят из-за неоправданного доверия, повторного использования учетных данных, неконтролируемых интеграций или неревизованных аккаунтов. Пока защита сосредоточена на конечных точках и входах, скрытые роли SaaS, неактивные токены и неучтенные привилегии служб поддержки остаются критическими пробелами. Платформа Wing Security обеспечивает многоуровневую защиту SaaS-стека, обнаруживая слепые зоны, укрепляя конфигурации и выявляя угрозы идентификации SaaS до эскалации. Она создает единую точку истины по приложениям, идентификаторам и рискам. Ресурс 'SaaS Identity Security Guide' содержит детальные рекомендации.


Новое на сайте

18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI?