En los últimos meses, parece que cada semana un nuevo minorista revela una violación. Ningún minorista, desde minoristas de alta gama hasta High Street, querida, ningún minorista se limita a los piratas informáticos.
En el segundo trimestre de 2025, los ataques de RANSWEAR publicitados públicamente han crecido en un 58% (en comparación con el Q1) al apuntar al sector minorista global, las empresas del Reino Unido han aceptado este brant.
Gerente de productos senior en Spaceps Software.
Aunque el alcance, la escala y el efecto de cada violación, las posibles consecuencias pueden ser destructivas y generalizadas, lo que puede expandirse con daños potenciales a los ingresos, obstruir los servicios y/o daños de buena reputación.
Plantea la pregunta: ¿es una coincidencia que está siendo pirateada para tantos minoristas? ¿Y exactamente cómo los piratas informáticos se están infiltrando a estas empresas?
En muchos casos, la respuesta está en la mesa de servicio donde los empleados y los clientes desean ayuda.
M&S Cybertack está deconstruyendo
Tome el reciente cybertack contra el gigante minorista británico Marx y Spencer (M&S). M&S es una base básica para British High Street, designada a nivel nacional más de mil tiendas de 64,5 personas.
Los invasores (que se cree que provienen de la araña dispersa del grupo de piratería) se infiltraron en el sistema de M&S TI a principios de febrero, implementados la ropa de ransa, que encripta sistemas críticos e interrumpe las operaciones en toda la tienda.
Para ingresar al sistema, los ciberdelincuentes recaudaron el mostrador de soporte de TI para restablecer las contraseñas y deshabilitar la autenticación multifactor (MFA) como un empleado válido para engañar a la mesa de asistencia de TI.
Proporcionó acceso a los atacantes Sensitive Interno Systems, donde habían robado un archivo crítico con el hash de contraseña del Active Directory de M&S.
El hack también interrumpió significativamente las actividades comerciales, lo que lleva a una suspensión de cinco días de ventas en línea, en promedio $ 3.8 millones en pérdidas diarias y más de $ 500 millones al precio del mercado de valores de la compañía.
Este ataque está en el espejo de otras violaciones recientes de alto perfil, especialmente contra otros minoristas del Reino Unido, como co-ups y Harodos. En la coopt Cybertack, los trabajadores cibernéticos disfrazan al personal de TI para restablecer las contraseñas.
Aunque la Cooperativa detuvo con éxito la infraestructura de TI, se resistió con éxito un ransware completo, se produjeron interrupciones operativas significativas, al igual que M&S, muestra que incluso una violación parcialmente exitosa puede tener un amplio impacto.
Anatomía de un mostrador de servicio: ¿Qué hace su objetivo principal?
Los escritorios de servicio a menudo tienen la capacidad de manejar cuentas de usuario, restablecer contraseñas y cambiar la configuración de MFA con la capacidad de cambiar los sistemas de TI críticos con la capacidad de cambiar. Utilizando manipulaciones psicológicas, los ciberdelincuentes pueden hacer que su esfuerzo de ingeniería social sea muy creíble.
Como resultado, el personal de la mesa de servicio, que da prioridad al servicio al cliente y las habilidades, puede leer para estas solicitudes que pueden ser realmente válidas. Sin embargo, los escritorios de servicio a menudo se dejan en la conversación del traje cibernético.
Hablando de seguridad cibernética, los escritorios de servicio a menudo se olvidan porque son vistos como un apoyo reaccionario, no en defensas activas. Con su enfoque en la resolución de problemas rápidos, con la falta de capacitación de protección especializada, el personal de primera línea es posible perderse probablemente los síntomas sutiles de phishing o ingeniería social cibernética nacionales.
Esta supervisión crea una debilidad crítica, porque la mesa de servicio actúa como un objetivo importante y un ‘firewall humano’ importante, a menudo el primer punto de comunicación por violaciones. Descuidarlos en estrategias de seguridad puede comprometer seriamente la defensa general de una empresa.
Entonces, ¿cómo pueden los líderes empresariales proteger su empresa y escritorio de servicio?
Protección del escritorio de servicio: los eventos se alivian activamente
La protección práctica continúa gobernando al Supremo para aliviar los ataques. A pesar de ser un servicio reaccionario, los líderes empresariales deben tratar activamente de proteger los escritorios de servicio activamente para mantenerlos por delante de un evento.
Con el imbécil de los ataques cibernéticos contra los minoristas británicos, el posible impacto puede ser destructivo. Una cosa está clara, ahora es el momento de asegurar el escritorio de servicio.
Las organizaciones, incluido el escritorio de servicio, en el sector minorista y de otra manera, pueden protegerse de ataques similares con las siguientes mejores prácticas:
– Aplique fuertes procesos de verificación de collares y asegúrese de que sus agentes de escritorio de TI tengan el apoyo adecuado para combatir la ingeniería social.
-Aplicar la polioly moderna de contraseña para la cual los usuarios requieren contraseñas mínimas de 15 caracteres o cuentas de servicio contraseña mínima de 30 caracteres. La forma más fácil de hacerlo es a través de la passfly fácil de recordar.
– Cifrar y proteger todas las copias de seguridad de los sistemas críticos, especialmente las copias de seguridad de la base de datos de Active Directory. Con copias de seguridad fuera de línea, las empresas pueden recuperarse en el caso de un ataque de rescate sin rescate. Estas copias de seguridad deben almacenarse fuera de línea y deben examinarse regularmente para su integridad.
– Identificar y contener movimientos laterales para comprar esta vez para comprar. Al observar los detalles de los registros de anuncios para identificar acciones anormales, las empresas pueden estar activamente listas para responder al incidente.
– Controle las cuentas de cuentas convenientes para reducir el acceso a información segura en todos los ámbitos.
– Siempre observe las actividades de contraseña publicitaria para mantenerse sabios sobre los cambios anormales o los verbos sospechosos.
– Habilitar MFA para todas las cuentas: esto debería ser un requisito estricto. Aunque MFA está creciendo en aplicaciones web, es importante no ignorar el MFA en la pantalla de inicio de sesión, que a menudo falta. El verdadero MFA, no solo un PIN conveniente, se combina con el acceso conveniente (JIT) de cable en el tiempo (JIT), reduce significativamente el riesgo de ataques de relleno de “pases-the-hash” y de certificación.
-Sovest en capacitación de seguridad especial y actualizada para cualquier empleado de la mesa de servicio interno. Asegura que los empleados estén equipados con conocimiento para identificar un posible evento cibernético, así como su capacidad para marcar cualquiera de los escépticos.
-Sa sea que sea un tercero compañías de escritorio de servicio, también irá con los otros terceros. Asegúrese de que estas empresas tengan una fuerte práctica de seguridad.
Implemente y aplique el uso de restablecer una contraseña de servicio personal. Si el escritorio de servicio (SD) no puede manejar los restos de contraseña, se vuelven menos riesgosos para el manifiesto.
No solo mejora la protección, sino que también fluye el proceso para los usuarios, reduce la carga de las partes de soporte y reduce el riesgo de acceso no autorizado.
Reescribir la estrategia de protección
Los ataques recientes contra M&S, co-co -otes y harroos dan ejemplos de creciente sofisticación de los ataques de escritorio de servicio, especialmente los principales minoristas. Como resultado, los minoristas deben reevaluar sus técnicas de ciberseguridad con especial atención a su sutileza humana de defensa.
Los escritorios de servicio desempeñan un papel importante en la protección de los directores activos, como la cibersicualidad general. Las empresas invertidas en capacitación avanzada, un fuerte proceso de verificación y la practicación de la amenaza para las herramientas de equipo son los pasos necesarios para proteger contra estos ataques futuros nacionales.
Como resultado de los efectos de los ataques de M&D, co-co-oops y Harrodes, sus escritorios de servicio, protegiendo a sus directores activos y todos los sectores y tamaños que están protegidos para actividades sospechosas son más importantes que nunca. No podemos controlar los objetivos de la OMS reinsomeware Gangs, pero podemos controlar nuestra respuesta.
Enumeramos la mejor solución de gestión de identidadEl
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: