Die Weihnachtseinkaufssaison hat ernsthaft begonnen. Während sich die Einzelhändler darauf konzentrieren, in diesem Jahr einen Umsatz von schätzungsweise 1,5 Billionen US-Dollar zu erzielen (und das gilt nur für die USA), könnte ihre harte Arbeit umsonst sein, wenn der Cybersicherheit nicht genügend Aufmerksamkeit geschenkt wird.
Und warum? Weil dies die beste und die schlechteste Zeit für die IT-Teams im Einzelhandel ist. Die für Kunden geschäftigste Zeit des Jahres ist auch ein Magnet für Cyberkriminelle. Auch wenn es zu diesem Zeitpunkt vielleicht zu spät ist, um umfassende Änderungen an Ihren Sicherheitsrichtlinien vorzunehmen, kann es nicht schaden, einen neuen Blick darauf zu werfen, wo die größten Bedrohungen lauern und welche bewährten Verfahren helfen können, sie zu neutralisieren.
Warum der Einzelhandel, warum jetzt?
Einzelhändler sind seit langem ein bevorzugtes Ziel von Cyberkriminellen. Und die Haupteinkaufszeit des Jahres ist seit langem eine ideale Gelegenheit für einen Angriff. Aber warum?
- Einzelhändler sind im Besitz von persönlichen und finanziellen Informationen ihrer Kunden, die sich zu Geld machen lassen. Man denke nur an all die Kartendaten. Es ist keine Überraschung, dass alle (100 %) der von Verizon im vergangenen Jahr analysierten Datenschutzverletzungen im Einzelhandel auf ein finanzielles Motiv zurückzuführen sind.
- Die Weihnachtseinkaufssaison ist für Einzelhändler die wichtigste Zeit des Jahres, was die Einnahmen angeht. Das bedeutet aber auch, dass sie Cyber-Bedrohungen wie Ransomware oder Distributed Denial-of-Service (DDoS) stärker ausgesetzt sind. Alternativ könnten auch Wettbewerber DDoS-Angriffe starten, um ihren Konkurrenten wichtige Kunden und Einnahmen zu entziehen.
- Die geschäftigste Zeit des Jahres bedeutet, dass sich die Mitarbeiter, insbesondere die überlasteten IT-Teams, mehr darauf konzentrieren, das Unternehmen dabei zu unterstützen, so viel Umsatz wie möglich zu machen, als auf Cyber-Bedrohungen zu achten. Sie könnten sogar die internen Betrugsfilter so einstellen, dass größere Einkäufe ohne Prüfung genehmigt werden.
- Einzelhändler verlassen sich zunehmend auf digitale Systeme, um Omnichannel-Commerce-Erlebnisse zu schaffen, einschließlich Cloud-basierter Unternehmenssoftware, IoT-Geräte in den Geschäften und kundenorientierte mobile Anwendungen. Auf diese Weise vergrößern sie (oft unwissentlich) die potenzielle Angriffsfläche.
Vergessen wir nicht, dass z. B. eine der weltweit größten jemals aufgezeichneten Datenschutzverletzungen während der Festtage 2013 stattfand und bekannt wurde, dass Hacker 110 Millionen Kundendaten des US-Einzelhändlers Target stahlen.
Was sind die größten Cyber-Bedrohungen für Einzelhändler in dieser Urlaubssaison?
Einzelhändler müssen nicht nur eine größere Angriffsfläche verteidigen, sondern sich auch mit einer immer größeren Vielfalt an Taktiken, Techniken und Verfahren (TTPs) von einer entschlossenen Gruppe von Angreifern auseinandersetzen. Die Ziele der Angreifer sind entweder der Diebstahl von Kunden- und Mitarbeiterdaten, die Erpressung/Unterbrechung Ihres Geschäfts durch DDoS, Betrug oder der Einsatz von Bots, um einen Wettbewerbsvorteil zu erlangen. Hier sind einige der wichtigsten Cyber-Bedrohungen für den Einzelhandel:
- Datenschutzverletzungen können durch gestohlene/geknackte/gephishte Anmeldedaten von Mitarbeitern oder durch die Ausnutzung von Schwachstellen, insbesondere in Webanwendungen, verursacht werden. Das Ergebnis ist ein großer finanzieller und rufschädigender Schaden, der Wachstumspläne und Einnahmen zunichte machen kann.
- Digitales Skimming (d. h. Magecart-Angriffe) liegt vor, wenn Bedrohungsakteure Schwachstellen ausnutzen, um Skimming-Code direkt auf Ihren Zahlungsseiten oder über einen Drittanbieter von Software/Widget einzufügen. Solche Angriffe sind oft schwer zu erkennen, was bedeutet, dass sie dem Ruf unermesslichen Schaden zufügen können. Nach Angaben von Verizon waren sie im vergangenen Jahr für 18 % der Datenschutzverletzungen im Einzelhandel verantwortlich.
- Ransomware ist eine der größten Bedrohungen für Einzelhändler, und in dieser Hochsaison könnten die Angreifer ihre Angriffe verstärken, in der Hoffnung, dass mehr Unternehmen bereit sind, für die Rückgabe und Entschlüsselung ihrer Daten zu zahlen. Vor allem kleine und mittlere Unternehmen stehen im Fadenkreuz, da ihre Sicherheitskontrollen möglicherweise weniger effektiv sind.
- DDoS ist nach wie vor eine beliebte Methode, um Einzelhändler zu erpressen und/oder zu stören. Im vergangenen Jahr wurde fast ein Fünftel (17 %) dieser Angriffe auf den Einzelhandel verübt - ein Anstieg um 53 % im Vergleich zum Vorjahr, wobei die Spitzenwerte während des Black Friday erreicht wurden.
- Angriffe auf die Lieferkette können sich gegen einen digitalen Anbieter wie ein Softwareunternehmen oder sogar ein Open-Source-Repository richten. Sie können aber auch auf traditionellere Unternehmen aus dem Bereich der professionellen Dienstleistungen oder sogar Reinigungsdienste abzielen. Der Einbruch bei Target wurde möglich, als Hacker die Netzwerkanmeldedaten eines HLK-Lieferanten stahlen.
- Kontoübernahmen (ATOs) werden in der Regel durch gestohlene, gefälschte oder geknackte Zugangsdaten ermöglicht. Dies könnte der Beginn eines größeren Datenverletzungsversuchs sein, oder es könnte auf Kunden abzielen, in Form von Credential Stuffing oder anderen Brute-Force-Kampagnen. In der Regel werden hier bösartige Bots eingesetzt.
- Andere bösartige Bot-Angriffe umfassen Scalping (bei dem Konkurrenten gefragte Waren aufkaufen, um sie zu einem höheren Preis weiterzuverkaufen), Zahlungs-/Geschenkkartenbetrug und Price Scraping (das es Konkurrenten ermöglicht, Ihre Preise zu unterbieten). Bösartige Bots machen heute rund 30 % des gesamten Internetverkehrs aus, wobei zwei Drittel der britischen Websites nicht einmal einfache Angriffe blockieren können. Während der Festtage 2022 wurde ein Anstieg des bösartigen Bot-Verkehrs um schätzungsweise 50 % verzeichnet.
- APIs (Application Programming Interface) sind das Herzstück des digitalen Wandels im Einzelhandel, da sie vernetzte und nahtlose Kundenerlebnisse ermöglichen. Aber Schwachstellen und Fehlkonfigurationen können Hackern auch einen einfachen Weg zu Kundendaten bieten.
Wie Einzelhändler sich gegen Cyberrisiken schützen können
Als Reaktion darauf müssen Einzelhändler ein Gleichgewicht zwischen Sicherheit, Mitarbeiterproduktivität und Unternehmenswachstum finden. Das ist nicht immer einfach, vor allem, wenn die hohen Lebenshaltungskosten den Druck auf das Gewinnstreben immer weiter erhöhen. Aber es ist machbar. Hier sind 10 bewährte Verfahren, die Sie berücksichtigen sollten:
- Regelmäßige Mitarbeiterschulungen: Das sollte selbstverständlich sein. Stellen Sie sicher, dass Ihre Mitarbeiter selbst ausgefeilte Phishing-Angriffe erkennen können, und Sie haben eine praktische letzte Verteidigungslinie.
- Daten-Audit: Machen Sie sich klar, welche Daten Sie haben, wo sie gespeichert sind, wohin sie fließen und wie sie geschützt werden. Dies sollte auf jeden Fall als Teil der DSGVO-Compliance durchgeführt werden.
- Starke Datenverschlüsselung: Sobald Sie Ihre Daten entdeckt und klassifiziert haben, sollten Sie die sensibelsten Informationen stark verschlüsseln. Dies sollte fortlaufend geschehen.
- Risikobasiertes Patch-Management: Die Bedeutung von Software-Patches kann nicht unterschätzt werden. Doch die schiere Anzahl der jährlich neu veröffentlichten Sicherheitslücken kann überwältigend sein. Automatisierte risikobasierte Systeme sollten helfen, den Prozess zu rationalisieren und die wichtigsten Systeme und Schwachstellen zu priorisieren.
- Mehrschichtiger Sicherheitsschutz: Erwägen Sie Anti-Malware- und andere Funktionen auf Server-, Endpunkt-, E-Mail-Netzwerk- und Cloud-Ebene als präventive Barriere gegen Cyber-Bedrohungen.
- XDR : Bei Bedrohungen, die präventive Kontrollen umgehen können, sollten Sie sicherstellen, dass eine starke erweiterte Erkennung und Reaktion (XDR) über mehrere Ebenen hinweg funktioniert, auch zur Unterstützung der Bedrohungssuche und der Reaktion auf Vorfälle.
- Sicherheit der Lieferkette: Überprüfen Sie alle Zulieferer, einschließlich digitaler Partner und Softwareanbieter, um sicherzustellen, dass ihr Sicherheitsstatus mit Ihrer Risikobereitschaft übereinstimmt.
- Starke Zugangskontrollen: Passwort-Manager für starke, eindeutige Passwörter und Multi-Faktor-Authentifizierung sind ein Muss für alle sensiblen Konten. Zusammen mit XDR, Verschlüsselung, Netzwerktrennung und präventiven Kontrollen bilden sie die Grundlage für einen Zero-Trust-Sicherheitsansatz.
- Disaster Recovery/Business Continuity-Planung: Die Überprüfung von Plänen trägt dazu bei, dass die richtigen Geschäftsprozesse und technologischen Hilfsmittel vorhanden sind.
- Planung der Reaktion auf Vorfälle: Stellen Sie sicher, dass Ihre Pläne wasserdicht sind und regelmäßig getestet werden, damit jeder Beteiligte weiß, was im schlimmsten Fall zu tun ist und keine Zeit mit der Reaktion auf eine Bedrohung und deren Eindämmung verloren geht.
Betrachten Sie dies als Chance und nicht als Last. Die detaillierten Anforderungen werden Ihnen dabei helfen, eine ausgereiftere Sicherheitsstruktur aufzubauen und das Risiko zu minimieren. Technologien wie starke Verschlüsselung können auch dazu beitragen, die Kosten und den Verwaltungsaufwand für die Einhaltung der Vorschriften zu verringern.
Schöne Feiertage.