Artėjant Juodajam penktadieniui ir kibernetiniam pirmadieniui, fiziniai ir skaitmeniniai mažmenininkai lenktyniauja siekdami išplėsti infrastruktūrą, padidinti naujų serverių mastelį, tiksliai suderinti integracijas ir atnaujinti sistemas, kad palaikytų prieigos šuolius. Pagal šį scenarijų beveik išskirtinis dėmesys prieinamumui ir našumui gali slėpti didėjančią problemą: tylų saugumo aklųjų zonų išplėtimą IT, OT, debesies ir žiniatinklio programų turtuose, kuriuos kenkėjiškos grupės gali išnaudoti pačiu kritiškiausiu metų laiku komercijai.
Pasak Scotto Cavezos, Tenable vyresnysis tyrimų inžinierius, nusikaltėliai nesileidžia į pertrauką Skirtingai nuo vartotojų, kurie planuoja laisvą laiką ir keliones, užpuolikai stebi operacijų apimties padidėjimą ir ieško silpnų organizacijų saugumo pozicijos grandžių. su daugiau nei 300 tūkstančių bendrų pažeidžiamumų ir ekspozicijų (CVE), įrašytų CVE.org, saugumo komandos susiduria su kasdieniu iššūkiu teikti pirmenybę tam, kas iš tikrųjų svarbu, ir klaidingus sprendimus šioje atrankos atostogų sistemose, vartotojų informacijoje ir kituose duomenyse.
Būtent šiame kontekste poveikio valdymo platformos įgyja aktualumą, siūlydamos išsamų turto vaizdą, ty visus interneto kontaktinius taškus, kuriuos turi įmonės Technologija padeda nustatyti, kurios sistemos yra verslo operacijų pagrindas, ir parodo, kaip konkretūs pažeidžiamumai gali juos paveikti Užuot traktavę visus gedimus kaip vienodus, tikslas yra suprasti, kurios ekspozicijos kartu su trapiomis tapatybėmis ir neteisingomis konfigūracijomis sustiprina realią atakos riziką.
Skubėjimas paleisti akcijas, pritaikyti svetaines ir integruoti naujas mokėjimo priemones taip pat padidina atakos paviršių. pritaikytoms žiniatinklio programoms ir TVS (turinio valdymo sistemoms) reikia nuolatinio nuskaitymo ir audito, kad būtų galima aptikti neteisingus nustatymus, pažeidžiamumą ir trūkumus, kurie gali pakenkti finansinėms operacijoms ir neskelbtiniems duomenims. nesaugios tapatybės ar pernelyg didelės privilegijos leidžia sėkmingai atakuoti keliais žingsniais, kai operacija negali sustoti.
“Nors daugelis laukia atostogų poilsio, užpuolikai elgiasi priešingai: jie suaktyvina savo veiklą ieškodami bet kokių trūkumų, kuriuos būtų galima išnaudoti”, - sako Caveza. “ Kad sumažintų riziką, organizacijoms reikia matomumo ir veiksmingų įžvalgų apie poveikį, dėl kurio jų turtui iš tikrųjų kyla pavojus”
Atostogų sezono metu įdiegimų, atnaujinimų ir integracijų apimtys auga eksponentiškai, todėl didėja gedimų, kurie kenkia saugumui, tikimybė. Aplinkoms, kuriose yra IT turtas, OT, debesis, tapatybė ir žiniatinklio programos, reikia skirti daugiau dėmesio. Nepakanka nustatyti izoliuotus pažeidžiamumus: būtina suprasti ekspozicijų kontekstą visoje infrastruktūroje.
Tenable rekomendacijose laikomasi iniciatyvaus požiūrio nustatant atitinkamas pozicijas, nuolat analizuojant svarbų turtą ir mažinant riziką prieš jį išnaudojant. Tai vienintelis būdas įmonėms išeiti iš reaktyvios padėties, sulaikyti užpuolikus ir užtikrinti veiklą per didžiausią mažmeninės prekybos laikotarpį.

