Sblocca gratuitamente il digest dell'editore
L'ingegneria sociale si riferiva a campagne su larga scala per alterare gli atteggiamenti o il comportamento di una popolazione. In questi giorni, gli specialisti informatici lo usano per significare qualcos'altro: manipolare le persone in azioni per svolgere azioni o divulgare informazioni che possono consentire ai criminali di hackerare le reti IT – dove possono rubare dati, chiudere i sistemi ed estorcere. I costi possono essere enormi. Per Marks e Spencer, uno dei maggiori rivenditori britannici, un attacco informatico iniziato il mese scorso dovrebbe far cadere fino a £ 300 milioni dal suo profitto operativo annuale e ha cancellato circa £ 750 milioni dal suo valore di mercato.
La scorsa settimana M&S ha rivelato che i criminali informatici hanno accettato i suoi sistemi utilizzando tattiche di ingegneria sociale tramite un fornitore di terze parti, il che in genere significa ingannare il personale IT nella modifica delle password o nel ripristinare i processi di autenticazione. Il rivenditore ha dovuto chiudere le vendite di abbigliamento online per settimane e avvertire milioni di clienti che i dati personali, sebbene non i dettagli bancari, erano stati rubati. La fiducia nel suo marchio è in linea, anche se gli acquirenti di M&S sembrano un gruppo fedele. Ma non è solo. Anche il gruppo di alimentari cooperativi e il grande magazzino Harrods hanno respinto gli attacchi.
Tutti questi incidenti informatici condividono le caratteristiche associate a una comunità sciolta di “attori delle minacce” noti come ragno sparso. Gli hacker collegati alla rete erano dietro gli attacchi ai resort MGM e Caesars Entertainment negli Stati Uniti nel 2023. I ricercatori dell'intelligence delle minacce di Google hanno avvertito Che i rivenditori statunitensi potrebbero essere il loro prossimo obiettivo.
A differenza dei gruppi spesso responsabili dei crimini informatici in passato dalla Russia e dagli ex stati sovietici, gli hacker in questa comunità includono oratori inglesi con sede nel Regno Unito e negli Stati Uniti. Il loro segno distintivo sta organizzando attacchi di ransomware basati sulla manipolazione degli esseri umani tanto quanto i sistemi, utilizzando tecniche di ingegneria sociale difficili da banco. Questi vanno dall'impersonare o intimidare i dipendenti chiave – i cui background hanno studiato – e persuadere i banchi IT di reimpostare le password, a “scambiare SIM” o assumere il controllo di un telefono, incluso il training di operatori mobili, per intercettare i codici di verifica. L'intelligenza artificiale minaccia di ingrandire le loro capacità.
Le ampie lezioni dei recenti attacchi sono che anche i più grandi marchi e quelli ben preparati non sono immuni; Il “fattore umano” è sempre una vulnerabilità. M&S afferma che ha aumentato gli investimenti di sicurezza informatica del 75 % nell'anno precedente e ha quadruplicato il suo team di sicurezza informatica negli ultimi due anni e mezzo e insiste sul fatto che “non ha lasciato la porta aperta”. Le aziende che esternalizzano molte funzioni a terzi o hanno catene di approvvigionamento estese sono particolarmente esposte: hanno la più grande “superficie di attacco” e la sicurezza è sempre forte come il legame più debole.
Gli organi delle forze dell'ordine devono intensificare l'azione contro questa minaccia transfrontaliera, ma hanno fatto alcuni progressi; Cinque presunte membri del ragno sparso sono stati accusati Negli Stati Uniti l'anno scorso. Le aziende devono anche prendere provvedimenti per indurire le loro difese. Innanzitutto, riconoscere la realtà del rischio e renderlo una priorità e capacità a livello di scheda. REGOLE ID e controlli di accesso, ad esempio per richiedere una verifica sulla fotocamera o domande di “sfida” e addestrare continuamente il personale a riconoscere tecniche in evoluzione e segni sospetti. Richiedono standard simili da fornitori di terze parti e assicurati che vengano rispettati gli obblighi contrattuali; Mappare e audit rischi in tutta la catena di approvvigionamento. Infine, avere un piano di risposta agli incidenti che viene regolarmente provato e aggiornato.
Gli aggressori di ransomware una volta si sono concentrati su infrastrutture critiche come ospedali o reti elettriche – nella speranza che gli operatori disperati per mantenere le cose in esecuzione pagherebbero rapidamente, ma si stanno rivolgendo più alle aziende commerciali. Proteggere da loro è un costo di affari in più sgradito. Ma, come per la prevenzione in molti altri campi, il costo del non riuscire può essere molto più alto.