
Атака на британскую торговую сеть Marks & Spencer обернулась масштабным скандалом — как выяснилось, злоумышленники получили доступ к внутренним системам не через техническую уязвимость, а используя логины сотрудников подрядной компании. Источники сообщают, что именно учётные записи специалистов индийской IT-корпорации Tata Consultancy Services (TCS), оказывавшей поддержку M&S, были использованы для атаки.
Инцидент стал продолжением тревожной тенденции, отмеченной Национальным центром кибербезопасности Великобритании. Ведомство ранее предупреждало о росте числа атак на крупные розничные бренды, включая Harrods и Co-op. По данным расследования, злоумышленники из группировки Scattered Spider обманным путём получили доступ к аккаунтам подрядчиков, что позволило им миновать систему многофакторной аутентификации и получить контроль над внутренними сервисами.
Особенность данной атаки в том, что она была реализована без использования вредоносного кода — достаточно было убедительно разыграть сброс пароля через IT-деск. Это снова подняло вопрос о слабых местах в системах защиты, которые полагаются на знания сотрудников: пароли, коды и номера. Специалисты по информационной безопасности всё чаще подчеркивают важность перехода на биометрические способы идентификации, как единственный способ предотвратить атаки подобного рода.
Marks & Spencer до сих пор не вернула в строй все цифровые сервисы, пострадали клиентские данные, онлайн-заказы и лояльность пользователей. По предварительной оценке, убытки сети могут превысить 60 миллионов фунтов стерлингов. При этом основное беспокойство вызывает не сам факт взлома, а уровень доверия, оказанный внешним подрядчикам — в условиях цифровой зависимости компании нередко теряют контроль над точками входа в собственную инфраструктуру.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.