Розничные компании всегда были желанной добычей для хакеров, а в период пандемии эта сфера стала для них еще более притягательной. Как фиксируют аналитики, из-за перехода в онлайн большинства процессов, роста числа онлайн заказов, перевода сотрудников на удаленную работу, ИТ-инфраструктура компаний стала уязвимее. Другими словами, бизнесу многое приходилось переводить в онлайн экстренно, поэтому появлялись дополнительные бреши в безопасности.

Сплошной онлайн
Один из последних примеров - хакерская атака на постаматную сеть PickPoint. Она затронула более 2,5 тыс. постаматов с 49 тыс. заказов на сумму в 150 млн рублей. Сейчас PickPoint устанавливает на сеть постаматов новую версию программного обеспечения и усиливает внутренние регламенты по информационной безопасности. Помимо этого, компания планирует обратиться к экспертам в области кибербезопасности и организовать рабочую группу с привлечением специалистов.

Ситуация усугубляется тем, что в сети мошенники находятся в своей стихии, и так как сейчас туда же переместились большинство офлайновых процессов и атаковать стало проще. «Ретейл в этом смысле особенно лакомая цель – хорошо представлен в «цифре», плюс тут можно воровать сразу и деньги, и товары, и данные, которые можно продать, - анализирует ведущий аналитик «СёрчИнформ» Леонид Чуриков, - История с PickPoint – яркий пример, как сейчас мошенники могут, используя уязвимость ПО или работу с инсайдером, воровать товар».

Как торговая компания ловила «крота»



С ним согласен совладелец и управляющий партнер ГК «220 Вольт» Алексей Федоров. Как указывает бизнесмен, пандемические ограничения привели к бурной цифровизации всех видов бизнеса, и если раньше сайт компании не был востребованным активом, на него обращали мало внимания, либо не обращали совсем, то с переходом в цифровую среду, ситуация изменилась на противоположную.
«Многие компании, почувствовав эффективность онлайн-каналов, начали регистрировать свои права, торговые знаки, выкупать доменные имена. Ценность цифровых активов компании возросла, вместе с ней компании стали уделять большее внимание кибербезопасности», - фиксирует Алексей Федоров.

Профилактика превыше всего
Опрошенным MarketMedia ретейлерам удалось избежать последствий хакерских атак и подготовиться к режиму удаленной работы. Как рассказал директор по развитию сети магазинов для творчества «Леонардо» Борис Кац, компания была давно готова к удалённой работе - инфраструктура была настроена и никаких существенных изменений не произошло. Алексей Федоров подчеркивает, что в IТ-систему «220 Вольт» при изначальном построении были заложены риски таких атак, а средства, ранее не сэкономленные на построении качественной IT-инфраструктуры, позволили справиться с экспресс-тестом на кибербезопасность, к которому сподвигла пандемия.

В маркетплейсе goods.ru отметили, что к вопросу перевода и работы сотрудников на частично удаленной и полностью удаленной работе компания подошла задолго до момента старта пандемии. «К началу режима самоизоляции большая часть мер по переводу сотрудников на удаленную работу была выполнена. Были выстроены безопасные каналы связи, закуплены и интегрированы в рабочие процессы технические средства организации совместной удаленной работы, проведено обучение персонала – все это нам позволило успешно принять вызов начала года», - перечисляет технический директор goods.ru Михаил Водолазов. Он добавляет, что компания, как и прочие игроки рынка электронной коммерции, подвергается кибератакам регулярно, и значительного прироста уровня опасности за последний год не наблюдается.

Почем наказание за утечку данных клиентов



В компании AliExpress Россия рассказали, что «AliExpress создавался сразу как онлайн-проект, поэтому мы не сталкивается с проблемами перехода из офлайна в онлайн. Вся ИТ-инфраструктура изначально заточена под большое количество пользователей со значительным запасом прочности. Существуют угрозы, которые не зависят от площадки и направлены не на ее взлом, а на пользователей. Например, фишинговые рассылки, подставные сайты и звонки от «служб безопасности» известных магазинов и банков, которые маскируясь под популярный бренд, обманным путем пытаются получить данные пользователей. В тесном сотрудничестве с операторами связи и поисковыми системами мы активно боремся с такими проявлениями мошенников, проводя постоянный мониторинг сети и при появлении страниц, которые копируют AliExpress, блокируем их. В этом году AliExpress Россия начала процесс локализации разработки и поддержки маркетплейса, в том числе была создана локальная команда кибербезопасности».
Если говорить про самые распространенные способы хакерских атак на онлайн-ретейл, в основном это классические DDoS-атаки. Их цель ограничить или вывести из строя работу сайта, перегрузка каналов связи и нелегитимная нагрузка на информационные системы, попытка переборов паролей пользователей и т.п. Как объясняют в «СёрчИнформ», хакерские атаки идут и на продавцов, и на покупателей. Так, рынок пережил волну фейковых сайтов «доставки» или подделки под страницы брендов в «Черную пятницу». Самая распространенная схема атак в обоих случаях фишинг: у жертвы выманивают деньги или данные, либо заражают ее устройство вредоносом, который сам добудет нужную информацию. «Даже для атаки на крупную сеть достаточно, чтобы один сотрудник открыл письмо с вирусным вложением, через него хакеры проникнут в ИТ-инфраструктуру. Коллеги из Лаборатории Касперского отметили, кстати, что и в случае PickPoint это один из наиболее вероятных сценариев», - отмечает Леонид Чуриков.

Пароль на листочке
Что касается мер профилактики, аналитики обращают внимание, что сотрудник – уязвимое звено даже в самых безопасных процессах. Поэтому кроме базовых инструментов киберзащиты (антифрода, антивируса, антиспама и пр.) эксперты советуют компаниям вкладываться в повышение грамотности персонала в вопросах информационной безопасности. По словам Леонида Чурикова, нужно объяснять, что безопасно/небезопасно делать, какими последствиями для компании и самого сотрудника грозят нарушения (какие угодно – от клика по вредоносной ссылке или письма, отправленного «не туда», до согласия предоставлять внутренние данные компании внешним интересантам). «Ну и контролировать: как люди работают с документами и базами данных, куда отправляют служебную информацию, не посещают ли потенциально опасные ресурсы. Для этого на рынке есть все инструменты», - добавляет эксперт.

Как сотрудники воруют у ретейлеров



О грамотности в сфере информационной безопасности напоминают и в «220 вольт». На примере историй о том, что группа компании в социальных сетях иногда может быть оформлена на работающих или, что еще хуже, уже неработающих сотрудников. А администратором доменного имени выступает не компания, а технический специалист или системный администратор.

«В период перехода на удаленную работу, эксплуатация даже самых навороченных систем могла образовать брешь лишь потому, что кто-то из сотрудников записал логин и пароль на бумажку и приклеил ее на монитор или заднюю стену и вышел в эфир, - приводит пример Алексей Федоров. Такие ситуации на рынке стали эпичной классикой, но несмотря на примитивность, вполне могут подвергнуть серьезной угрозе даже самую технологически защищенную компанию.
«Ежегодно мы проходим аудит по вопросам информационной безопасности и стараемся следовать рекомендациям коллег, - дополняет Михаил Водолазов, - Для снижения рисков мы широко используем сервисы, предоставляемые нашими партнерами, это и сканеры уязвимости наших фронт систем, и интеллектуальная защита от нелегитимного трафика, а также умные алгоритмы определения мошеннических схем в поведении пользователей».

Кому доверить защиту секретов фирмы