El presidente de Marks & Spencer, Archie Norman, describió el reciente ataque de ransomware a los sistemas del minorista como algo similar a una «experiencia fuera del cuerpo», ya que pidió a las víctimas de ataque cibernético para que sean valientes, morder la bala y ser abierta y transparente sobre sus experiencias. Hablando antes del subcomité de negocios y comercio sobre la seguridad económica, los controles de armas y exportaciones, en una sesión en la que los representantes del grupo cooperativo de víctimas de ataque de ataque y varios expertos cibernéticos, incluido el ex Centro Nacional de Seguridad Cibernética (NCSC), el jefe Ciaran Martin también dio pruebas, Norman dijo que, si bien no creía que el gobierno pueda regular su camino a la seguridad, había un papel para que se aseguraba de que los incidentes de seguridad sean discutidos y disuasados, y disuasiones, particularmente, a la Junta, a la Junta, a la JUNTA. Dijo que M&S quería usar su experiencia en beneficio del gobierno y otras empresas. «Ya tengo uno o dos tableros que me han invitado a venir a verlos y compartir nuestras historias de guerra, lo que ciertamente haré», dijo. «Creemos que los informes obligatorios son una idea muy interesante», dijo Norman. «Es evidente para nosotros que una gran cantidad de ataques cibernéticos nunca se informan al NCSC. De hecho, tenemos razones para creer que ha habido dos ataques cibernéticos importantes contra grandes compañías británicas en los últimos cuatro meses que no han sido reportados.» Creemos que es un gran déficit en nuestro conocimiento sobre lo que está sucediendo. No creo que sea una exageración regulatoria decir si tiene un ataque material … para las empresas de cierto tamaño, se requiere dentro de un límite de tiempo para informarlos al NCSC y eso mejoraría el cuerpo de inteligencia central alrededor de esto «. Dijo que al principio, antes de que los informes de un ataque cibernético llegaran a las páginas delanteras, M&S había compartido toda la información que tuvo sobre el incidente en curso con el Centro Nacional de Seguridad Cibernética (NCSC) para que pudiera alertar a otros negocios minoristas, probablemente incluyendo el grupo cooperativo que también reveló que M&S recibió un nivel indiscutible de apoyo de la FBI de EE. UU., Dicho que el FBI fue «más afectado» en este sentido «en este sentido». CyberAt Attack, Norman dijo: “Es justo decir que todos en M&S lo experimentaron. Nuestros colegas ordinarios de la tienda [were] Trabajando de una manera que no habían trabajado durante 30 años, trabajando horas adicionales solo para tratar de mantener el espectáculo en el camino. Deje de lado a nuestros colegas de tecnología, durante una semana probablemente el equipo cibernético no dormía … No es una exageración describirlo como traumático. M&S todavía está reconstruyendo su negocio y espera que lo haga por algún tiempo, y reconociendo que su estado de TI en general es una mezcolanza de sistemas heredados, Norman dijo que la organización ahora está avanzando en varias fases de una actualización tecnológica continua a raíz del ataque. Al comentar sobre los comentarios realizados en la Cámara de los Comunes por el diputado David Davis de que una compañía británica no identificada había pagado un rescate significativo recientemente, Norman declinó decir si M&S era la organización a la que Davis se refería, y no revelaría directamente si el minorista había recibido o no una demanda de ransomware directamente. Dijo que al principio de M&S había tomado la decisión de no comunicarse directamente con sus atacantes, dejando eso a los profesionales cibernéticos. Agregó que durante algún tiempo, M&S no sabía quién lo había atacado. «Nunca le envían una carta de araña dispersa firmada, eso no sucede», dijo Norman. «Ni siquiera escuchamos del actor de amenaza durante aproximadamente una semana después de que penetraron en nuestros sistemas. Confías completamente en tus asesores de seguridad para decir lo que creen que está sucediendo y reconocieron al actor de amenazas por el vector de ataque.» También se comunican a través de los medios de comunicación y en este caso su avenida elegida fue principalmente la BBC. A veces era una experiencia inusual cepillarse los dientes por la mañana cuando alguien llega a la BBC con una comunicación de las personas que supuestamente atacan su negocio ”. La ingeniería social que tomó más preguntas del panel, Norman hizo todo lo posible para negar explícitamente los informes de los medios que sugirieron que M&S había «dejado la puerta trasera abierta», diciendo que el ataque había ocurrido a través de la ingeniería social a través de una tercera parada no revelada, como se ha especulado ampliamente en las últimas semanas «,» el ataque sobre el ataque de M & Sophistado se ha referido a la vez más en el uso social. Deepfake Audio o Video, para posar convincentemente como ejecutivos o expertos de confianza «, dijo Richard Latulip, director de seguridad de la información de campo (CISO) en el especialista en inteligencia de amenazas registrada en el futuro.» La protección contra ataques de suplantación sofisticados requiere un enfoque en capas. Si bien las defensas técnicas, como la autenticación multifactor y las herramientas de verificación de identidad, son esenciales, la capa humana sigue siendo la más vulnerable. Es por eso que la capacitación continua y la conciencia a nivel ejecutivo son críticos. Los empleados, especialmente aquellos en roles de alto riesgo, deben ser educados para reconocer las tácticas de ingeniería social, incluidos los profundos profundos generados por IA o los mensajes urgentes que se hacen pasar por el liderazgo «.
Deja una respuesta