El ataque de ransomware Blue Yonder afecta a Starbucks y a los supermercados

Un disruptivo ataque de ransomware contra Blue Yonder, un proveedor de software de gestión de la cadena de suministro para grandes minoristas, empresas de productos de consumo y fabricantes, pone de relieve los mayores riesgos que enfrentan las organizaciones durante el período responsable de las celebraciones.

Un ataque del 21 de noviembre a Blue Yonder afectó la infraestructura que la compañía utiliza para alojar una variedad de servicios administrados para sus clientes, incluidos 46 de los 100 principales fabricantes, 64 de los 100 principales fabricantes de bienes de consumo y 76 de los 100 minoristas más grandes. en el mundo.

Las principales cadenas de supermercados del Reino Unido afectadas por un ciberataque

Entre las empresas más afectadas por los ataques se encuentran Morrisons y Sainsbury’s, dos de las cadenas de supermercados más grandes del Reino Unido. medios británicos el tendero Se citó a un portavoz de Morrisons describiendo que el ataque de Blue Yonder afectó la entrega fluida de productos a las tiendas en el Reino Unido. La disponibilidad de algunas líneas de productos en puntos de venta mayoristas y tiendas de conveniencia podría caer hasta un 60% de la disponibilidad normal, informó el medio de comunicación.

En Estados Unidos, Starbucks informó que el ataque Blue Yonder afectó un proceso de back-end para utilizar la planificación y el seguimiento del tiempo. Pero aparte de eso, hasta el momento no ha habido informes confirmados de perturbaciones generalizadas como resultado del ataque. Los clientes estadounidenses de Blue Yonder incluyen Kimberly-Clark, Anheuser-Busch, Campbell’s, Best Buy, Wegmans y Walgreens.

Relacionado:Confidencial de lectura oscura: conozca a los negociadores de ransomware

en su divulgación inicial El 21 de noviembre, Blue Yonder dijo que experimentó interrupciones en su entorno de servicios administrados alojados, que según dijo fue el resultado de un ataque de ransomware. La compañía dijo que estaba monitoreando activamente su entorno de nube pública Blue Yonder Azure, pero no había detectado ninguna actividad sospechosa.

“Desde que tuvo conocimiento del incidente, el equipo de Blue Yonder ha trabajado diligentemente con empresas externas de ciberseguridad para avanzar en su proceso de recuperación”, dijo un portavoz de Blue Yonder en un comunicado enviado por correo electrónico a Dark Reading. “Hemos implementado varios protocolos defensivos y forenses” para mitigar el problema.

“Hemos notificado a los clientes afectados y continuaremos comunicándonos según corresponda. Se proporcionará información adicional actualizada en nuestro sitio web a medida que avance nuestra investigación”, añadió el portavoz. la declaracion no ha proporcionado ningún calendario en el que espera restaurar completamente sus sistemas.

Efecto dominó del Blue Yonder Hack

Las consecuencias del ataque Blue Yonder son similares a las de otros ataques importantes a la cadena de suministro recientes, incluidos los del sitio Progress Software. Software de transferencia de archivos MOVEit, kaseya, WordPressY Polyfill.io. En cada caso, los atacantes pudieron afectar a una amplia gama de organizaciones al apuntar a un único actor confiable en la cadena de suministro de software.

Relacionado:El ataque del ‘vecino más cercano’ de Fancy Bear utiliza una red Wi-Fi cercana

El incidente de Blue Yonder también es típico de los ataques que tienden a ocurrir durante días festivos y fines de semana, cuando los departamentos de TI tienden a carecer de personal suficiente. Investiga que Semperis Las encuestas realizadas mostraron que el 86% de las víctimas de ransomware el año pasado fueron atacadas durante unas vacaciones o un fin de semana. Más de seis de cada diez encuestados dijeron haber sido víctimas de un ataque de ransomware durante un evento corporativo.

Semperis descubrió que, si bien la mayoría de las organizaciones encuestadas mantenían su capacidad de operaciones de seguridad las 24 horas, aproximadamente el 85 % había reducido la dotación de personal de sus centros de operaciones de seguridad (SOC) hasta en un 50 % fuera del horario comercial normal.

Abriendo la puerta a los ciberataques

“A pesar de los esfuerzos generalizados de ciberseguridad, muchas organizaciones abren involuntariamente la puerta al ransomware al reducir sus defensas durante los fines de semana y días festivos”, afirmó Jeff Wichman, director de respuesta a incidentes de Semperis. “Los atacantes claramente esperan este comportamiento y apuntan a estos momentos, así como a otros eventos corporativos importantes que podrían indicar distracción o defensas reducidas, para atacar.

Relacionado:Se filtran datos de las víctimas de la Yakuza en ataque a agencia japonesa

Wichman dice que el estudio de Semperis examinó casi 1.000 organizaciones en Estados Unidos, Reino Unido, Francia y Alemania. En todos los países, la gran mayoría de las empresas reducen su plantilla hasta en un 50% los días festivos y fines de semana. En Alemania, el 75% de las organizaciones redujeron su plantilla hasta en un 50% durante los días festivos y fines de semana. “Cuando se trata de seguridad, no se puede aumentar ni reducir, y las defensas tienen que ser constantes” y las 24 horas del día, afirma.

Wichman recomienda que las organizaciones mantengan al menos el 75 % de su fuerza laboral habitual durante los días festivos y fines de semana para mantener la resiliencia operativa.

Nick Tausek, arquitecto principal de automatización de seguridad en Swimlane, dice que incidentes como el ataque de Blue Yonder resaltan por qué la higiene cibernética es importante en cualquier época del año, pero especialmente durante la temporada navideña: “Capacitación de usuarios, copias de seguridad frecuentes y completas, y una recuperación ante desastres probada”. Los planes son las tres mayores protecciones contra los ciberdelincuentes y los operadores de ransomware en esta temporada navideña.