أخبار غير مرغوب فيها: تاجر تجزئة بريطاني يتعرض لهجوم إلكتروني
عانت شركة WH Smith البريطانية من خرق البيانات التي كشفت معلومات الموظفين الحالية والسابقة. الشركة بائع تجزئة للكتب والصحف والقرطاسية ، وتقع عادة في محطات السكك الحديدية والمطارات.
النظر في حادث الأمن السيبراني الأخير ل مجلة رقمية جون ستيفنسون ، مدير تسويق المنتجات الأول في Skybox Security.
يقول ستيفنسون إن الحادث يكشف عن ضعف في أنظمة تكنولوجيا المعلومات المشتركة بين العديد من الشركات: “هذا الهجوم ضد أحد بائعي التجزئة البريطانيين الرئيسيين بمثابة مثال رئيسي على أهمية فهم سطح هجوم الشبكة.”
من خلال معالجة الإجراء المحدد الموجه إلى بائع الصحف ، وجد ستيفنسون: “في حين أن التفاصيل لا تزال سطحية ، يبدو من المحتمل أن المهاجمين قد تمكنوا من الوصول إلى معلومات التعريف الشخصية (PII) من قواعد بيانات الشركة”.
بينما يحتمل أن تتأثر بيانات الموظف ، يبدو أن بيانات العميل لم تتأثر. “كان WH Smith PLC هدفًا لحادث أمن إلكتروني أدى إلى وصول غير قانوني إلى بعض بيانات الشركة ، بما في ذلك بيانات الموظفين الحالية والسابقة” ، وفقًا للشركة في بيان صادر.
قال دبليو إتش سميث أيضًا: “بعد أن علمنا بالحادث ، بدأنا على الفور تحقيقًا ، وتوصلنا إلى خدمات الدعم المتخصصة ، وطبّقنا خططنا للاستجابة للحوادث ، والتي تضمنت إخطار السلطات المعنية”.
بالنظر إلى ديناميكية الهجوم ، ستيفنسون: “قد يكون هذا بسبب استغلال المهاجمين لمسار الشبكة في قواعد البيانات هذه ، ربما بسبب ضعف تأمين مثيلات البيانات في السحابة. على أي حال ، يمكن أن تكون النتائج مدمرة للأفراد المعنيين “.
على الرغم من أنها ليست شركة كبيرة ، إلا أن المشكلة لا تزال ذات أهمية: “على الرغم من أن سرقة معلومات PII أقل أهمية إخبارية من هجمات برامج الفدية أو سرقة معلومات بطاقة الائتمان ، إلا أنها تعرض الفرد لاحتمال وقوع هجمات متكررة ومستهدفة بشكل كبير ، فضلاً عن تعريض المنظمة لخطر التعرض للعقاب من قبل مكتب مفوضي المعلومات (ICO) “.
مكتب مفوضي المعلومات هو هيئة عامة غير تابعة للإدارات تقدم تقاريرها مباشرة إلى برلمان المملكة المتحدة ، وتتولى مسؤولية حوادث الأمن السيبراني.
وجد Skybox Research Lab أن 24.5 في المائة من تجار التجزئة تألفوا من الانتهاكات المادية ، وشهدوا أكبر عدد في أي صناعة.
مع الشبكات الهجينة الكبيرة عادةً ، من الضروري أن يكتسب تجار التجزئة ويحافظون على رؤية شاملة لسطح هجومهم ، وذلك باستخدام أفضل معلومات استخباراتية عن التهديدات وتحليل مسار الهجوم وسياق الأصول للمساعدة في حماية أصول البيانات الرئيسية الخاصة بهم من الهجوم.