Retailerii iarăși sunt în vizorul atacatorilor cibernetici: reprezintă ținte bogate în date și operațiuni digitale, cu mii de identități ce circulă între magazine, depozite și servicii cloud. De la lanțurile mari care au făcut primii pași timizi spre digitalizare până la prezentul în care plățile online și sistemele interne sunt esențiale pentru business, problema identității rămâne un punct vulnerabil constant.
Sectorul retail devine tot mai dependent de tehnologie, iar această transformare atrage atacuri cu motivație financiară. Pe scurt, când există volume mari de date despre clienți, furnizori și angajați și când sute sau mii de conturi au acces la sisteme critice, oportunitățile pentru atacatori cresc. Incidentele recente din Marea Britanie care au vizat lanțuri cunoscute au demonstrat că multe breșe pornesc de la identități compromise: tehnici clasice de inginerie socială pentru sustragerea acreditărilor deschid drumul într-o rețea complexă de on-premise, cloud și SaaS. Chiar dacă un atac nu începe printr-o problemă de identitate, foarte probabil va reveni la aceasta.
Marea problemă este modul în care retailul gestionează identitatea. Multe soluții IAM au fost concepute pentru management operațional, pentru a facilita accesul rapid și funcționalitățile necesare angajaților, nu pentru a preveni atacuri centrate pe identități. Aceasta generează lacune: protejarea doar a conturilor privilegiate, aplicarea inconsistentă a controalelor între aplicațiile de business și infrastructură sau lipsa unei strategii unificate pentru conturile non-umane. Rezultatul e simplu: un cont aparent nesemnificativ, dacă e compromis, poate provoca un efect în cascadă până la incidente majore sau ransomware.
IAM rămâne o fundație necesară, dar insuficientă de una singură. Detectarea activităților anormale și răspunsul la ele funcționează, dar la scară largă e dificil să identifici abuzuri subtile când ai mii de utilizatori și sisteme. Iar multe măsuri tradiționale de prevenție pot fi ocolite de atacatori care folosesc credențiale legitime. De aceea este nevoie de autentificare puternică continuă, nu doar la marginea rețelei, ci și între servere și bazele de date interne. Protejarea conturilor prin autentificare multi-factor rezistentă la phishing aplicată uniform într-un mediu hibrid este esențială pentru a limita riscul sistemic.
Multe companii de retail încă operează cu sisteme învechite, pentru care actualizările sunt dificile din cauza cerințelor de uptime și costurilor. Însă, fie vechi, fie noi, sistemele rămân vulnerabile dacă protecțiile identitare sunt slabe. Măsuri practice pentru reducerea riscului includ restricționarea protocoalelor de autentificare învechite la aplicațiile critice și stabilirea de bariere de securitate între diferitele segmente ale mediului IT, astfel încât un incident localizat să nu se extindă necontrolat.
Pentru a centra identitatea în strategia de securitate, retailerii pot porni din trei direcții clare. În primul rând, protejarea punctelor de acces inițiale: toate accesările externe (VPN, platforme SaaS, sisteme expuse la internet) trebuie securizate cu MFA rezistent la phishing; procedurile helpdesk trebuie consolidate cu verificări stricte de identitate, iar pentru conturile critice se pot implementa resetări în persoană temporare. În paralel, gestionarea factorilor secundari trebuie controlată riguros, astfel încât un token să nu poată fi adăugat sau înlocuit doar cu nume de utilizator și parolă.
A doua direcție vizează prevenirea mișcării laterale: MFA trebuie extins intern, inclusiv pe infrastructură și Active Directory, nu doar pe RDP. Protocoalele frecvent folosite de atacatori, precum PowerShell, trebuie supuse unor controale stricte. Identitățile non-umane trebuie restricționate în utilizare și monitorizate pentru comportamente anormale.
A treia direcție este monitorizarea continuă a amenințărilor legate de identitate. Implementarea unei soluții de Identity Threat Detection and Response ajută la identificarea comportamentelor atipice, cum ar fi încercările de mișcare laterală, și oferă SOC-ului date pentru reacții rapide. Crearea de profile detaliate pentru comportamentul normal al conturilor de serviciu și alertarea deviațiilor, urmărirea atentă a activității conturilor administrative și supravegherea accesului între niveluri sunt pași practici care reduc semnificativ riscul.
Acțiunile concrete recomandate, MFA rezistent la phishing pentru VPN și SaaS, extinderea autentificării puternice până la servere și baze de date, restricții asupra protocoalelor învechite, politici stricte pentru conturile non-umane și implementarea ITDR, transformă gestionarea identității dintr-o sarcină operațională într-o componentă strategică de securitate. Aceste măsuri nu sunt neapărat simple sau ieftine, dar sunt direcții aplicabile pentru companii care vor să prevină ca un cont compromis să declanșeze un incident major.
Măsuri specifice precum protecția RDP sau implementarea ITDR pot părea tehnice, însă ele subliniază ideea centrală: identitatea este terenul pe care se duce lupta. Dacă un lanț mare precum Tesco are la un moment dat fostul șef IAM care trage un semnal de alarmă asupra acestor riscuri, înseamnă că problema e serioasă. Cum arată planul vostru de protecție a identităților: ați implementat deja MFA pentru toate accesările critice sau încă lucrați pe liste de priorități?
mfa peste tot, inclusiv intern. zero trust. rotație chei. backup offline.