top of page
Szukaj

Naruszenie bezpieczeństwa danych w Harrods: kolejna lekcja dotycząca ryzyka związanego z łańcuchem dostaw

  • Zdjęcie autora: Katarzyna  Celińska
    Katarzyna Celińska
  • 13 paź
  • 2 minut(y) czytania

Luksusowy detalista Harrods potwierdził naruszenie bezpieczeństwa danych (naruszenie bezpieczeństwa danych) dotyczące 430 000 klientów sklepu internetowego, które nastąpiło w wyniku naruszenia bezpieczeństwa (kompromis) jednego z zewnętrznych dostawców (trzecia strona) firmy. Hakerzy wykradli nazwiska, dane kontaktowe i tagi marketingowe powiązane z programem lojalnościowym Harrods oraz kartami kredytowymi wydanymi pod wspólną marką.


Atakujący skontaktowali się bezpośrednio z Harrods, próbując wymusić okup, ale firma odmówiła współpracy i zgłosiła naruszenie brytyjskim organom regulacyjnym. Klientom zalecono zachowanie czujności wobec oszustw typu phishing i socjotechnicznych.


Przyczyna źródłowa: naruszenie bezpieczeństwa przez stronę trzecią

Nie jest to pierwsze wyzwanie cyberbezpieczeństwa dla Harrods — na początku tego roku detalista skutecznie odparł atak ransomware przypisywany Scattered Spider. Tym razem jednak włamanie nastąpiło za pośrednictwem dostawcy, co po raz kolejny pokazuje, że ataki łańcuchów dostaw pozostają jednym z największych zagrożeń dla cyberbezpieczeństwa.


ree

Kolejne naruszenie z udziałem strony trzeciej — niestety, coś, czego musimy zacząć się spodziewać. Niemal każdy ważniejszy raport dotyczący cyberbezpieczeństwa z ostatnich lat wymienia ataki na łańcuch dostaw i naruszenia bezpieczeństwa stron trzecich jako jedne z największych zagrożeń cybernetycznych. Najbardziej niepokoi mnie to, że wiele organizacji nadal traktuje bezpieczeństwo łańcucha dostaw jako zgodność z przepisami, a nie rzeczywisty proces zarządzania ryzykiem. Sprawdzają, czy dostawcy posiadają certyfikaty ISO, raporty SOC2 lub inne poświadczenia — ale niewielu ocenia dojrzałość i skuteczność tych kontroli.


Bądźmy szczerzy:

☑️ Certyfikaty ISO27001 i podobne stały się zbyt rozmyte.

☑️ SOC 2 jest silniejszy, ale pojawienie się zautomatyzowanych platform audytowych obiecujących poświadczenie w ciągu kilku tygodni budzi poważne obawy dotyczące konfliktu interesów.

☑️ Większość klientów rzadko czyta więcej niż „certyfikat/opinię” i ignoruje kluczowe sekcje raportu.


Organizacje muszą zacząć wymagać prawdziwych dowodów zdolności w zakresie cyberbezpieczeństwa, a nie tylko zgodności na papierze. Oznacza to:

✅ Ustalenie jasnych, szczegółowych wymagań wobec dostawców, w tym listy środków kontroli.

✅ Ocenę skuteczności kontroli technicznych, a nie tylko dokumentacji.

✅ Zapewnienie niezależności i jakości audytu.

✅ Ciągłe monitorowanie ryzyka związanego z podmiotami zewnętrznymi — nie raz w roku.


Omówiłem to szczegółowo podczas wydarzenia ISACA Warszawa — nagranie można znaleźć tutaj: link


Jeśli nie zmienimy naszego podejścia, takie naruszenia będą się nadal zdarzać – nie dlatego, że hakerzy są zbyt zaawansowani, ale dlatego, że wciąż popełniamy te same błędy.


 
 
 

Komentarze


Kontakt

BW Advisory sp. z  o.o.

Boczańska 25
03-156 Warszawa
NIP: 525-281-83-52

 

Polityka prywatności

  • LinkedIn
  • Youtube
bottom of page