Datele Clienților The North Face și Cartier Furate în Atacuri Cibernetice

Datele Clienților The North Face și Cartier Furate în Atacuri Cibernetice

-

Rating: 0.0 (0 voturi)
Noutăți 05.06.2025

Atacurile cibernetice evoluează rapid. Fii extrem de precaut! Retaileri de top, inclusiv giganți precum The North Face și Cartier, au căzut recent victime ale unor atacuri cibernetice, confirmând că datele clienților au fost compromise. Aceste incidente subliniază o realitate dură: nicio companie nu este imună la amenințările digitale, iar riscurile se extind și asupra datelor tale personale.

The North Face a anunțat că a descoperit un atac "la scară mică" în aprilie, care a dus la furtul datelor unor clienți. Cartier a confirmat că "o parte neautorizată a obținut acces temporar la sistemul nostru", rezultând în obținerea de "informații limitate despre clienți". Ambele companii au precizat că informațiile preluate includ numele clienților și adresele de e-mail, însă nu au fost accesate informații financiare sau detalii de card.

Atacatorii care au vizat The North Face au folosit o tehnică numită "credential stuffing", prin care încearcă nume de utilizator și parole furate din alte breșe de date, bazându-se pe faptul că mulți utilizatori refolosesc aceleași credențiale pe multiple conturi. Astfel, au putut accesa adresele de livrare și istoricul achizițiilor. Clienții afectați trebuie să-și schimbe parolele imediat. Proprietarul The North Face, VF Corporation, a fost afectat de un atac separat și în decembrie 2023, care a vizat brandul Vans.

Aceste breșe de securitate nu sunt cazuri izolate. În ultimele săptămâni, un val de atacuri cibernetice a lovit retaileri de profil înalt, inclusiv Adidas, Victoria's Secret și Harrods. Mai mult, operațiunile Marks and Spencer (M&S) și Co-op au fost sever perturbate în aprilie. Agenția Națională pentru Criminalitate din Marea Britanie a declarat că prinderea infractorilor responsabili este prioritatea lor principală.


Sfaturi Esențiale de Protecție Online Împotriva Atacurilor Cibernetice

Pentru a te proteja eficient împotriva tacticilor precum "credential stuffing" și a altor forme de atacuri cibernetice, este esențial să adopți o abordare proactivă a securității online.


1. Actualizează-ți sistemul de operare și aplicațiile constant:


Asigură-te că sistemul de operare (Windows, macOS etc.) și toate aplicațiile tale sunt la zi. Actualizările includ adesea patch-uri de securitate esențiale care repară vulnerabilități.

Pași pe Windows:

Accesează Start > Setări > Actualizare și securitate > Windows Update și apasă "Verifică actualizări".

Pentru aplicațiile instalate din Microsoft Store: Deschide Microsoft Store > cele trei puncte (sau poza de profil) > Descărcări și actualizări > Obțineți actualizări.

Pentru alte aplicații: Verifică în setările fiecărei aplicații opțiunea de "Update" sau "Verifică actualizări" sau vizitează site-ul oficial al dezvoltatorului.


2. Folosește parole puternice și unice + autentificare în doi pași (2FA):


Creează parole complexe (minim 12-16 caractere, cu mix de litere mari/mici, cifre și simboluri) și folosește parole unice pentru fiecare cont. Această măsură previne ca un singur incident (precum credential stuffing) să compromită mai multe conturi.

Pași pentru 2FA:

Activează 2FA ori de câte ori este posibil, mai ales pentru conturile esențiale (e-mail, bancă, conturi de administrator). Caută opțiunea "Autentificare în doi factori" sau "Verificare în doi pași" în secțiunea de Securitate sau Confidențialitate a setărilor contului tău.

Preferă aplicațiile de autentificare (ex: Google Authenticator, Microsoft Authenticator) sau cheile de securitate fizice (ex: YubiKey) în detrimentul codurilor primite prin SMS, care pot fi mai vulnerabile.


3. Realizează backup regulat și izolat:


Creează copii de siguranță ale datelor tale importante pe suporturi externe (hard disk extern) sau servicii cloud sigure.

Pași:

Pentru backup extern: Utilizează un hard disk extern. După ce ai copiat fișierele, deconectează fizic hard disk-ul de la computer. Acest lucru asigură că, în cazul unui atac, backup-ul tău nu va fi criptat sau șters.

Pentru backup cloud: Folosește servicii de cloud de încredere (ex: OneDrive, Google Drive, Dropbox) cu versioning (istoric de versiuni) activat, care permite revenirea la o versiune anterioară a fișierului. Asigură-te că accesul la contul de cloud este protejat cu o parolă puternică și 2FA.


4. Folosește un program antivirus/antimalware robust și actualizat:


Instalează și menține actualizat un software de securitate de încredere. Acesta ar trebui să detecteze amenințări și să identifice comportamente suspecte.

Pași:

Asigură-te că ai o soluție antivirus/antimalware de la un furnizor recunoscut (ex: Bitdefender, Kaspersky, ESET, Norton, Windows Defender).

Configurează programul pentru actualizări automate ale definițiilor de viruși și pentru scanări regulate ale sistemului.

Menține protecția în timp real (real-time protection) activată.


5. Configurează un firewall și monitorizează traficul de rețea


Activează și configurează corect firewall-ul sistemului de operare (ex: Windows Defender Firewall) sau o soluție hardware (pentru rețele de acasă/afaceri). Asigură-te că permite doar conexiunile necesare și blochează traficul suspect.

Pași pe Windows:

Verifică starea firewall-ului: Start > Setări > Actualizare și securitate > Securitate Windows > Firewall și protecție a rețelei. Asigură-te că este activat pentru rețelele private și publice.

Pentru utilizatorii avansați: Monitorizează traficul de rețea cu instrumente precum Wireshark (pentru analiză detaliată a pachetelor) sau Sysmon (parte din Sysinternals, pentru monitorizarea activității sistemului), pentru a identifica conexiuni neobișnuite sau tentative de comunicare cu servere malițioase.


6. Dezactivează serviciile și porturile inutile


Restrange suprafața de atac prin dezactivarea serviciilor și porturilor de rețea care nu sunt absolut necesare. Fiecare serviciu activ reprezintă un potențial punct de vulnerabilitate.

Pași pe Windows:

Dezactivarea serviciilor: Deschide Services.msc (tastează services.msc în Run sau Search) și dezactivează serviciile al căror scop nu îl cunoști și nu sunt critice pentru funcționarea sistemului (fii extrem de precaut aici pentru a nu afecta stabilitatea OS-ului). Setează tipul de pornire la "Disabled" (Dezactivat).

Verificarea porturilor deschise: Deschide Command Prompt (CMD) ca administrator și rulează netstat -ano. Aceasta va afișa conexiunile active și porturile ascultate. Folosește tasklist /svc /fi "PID eq [PID_din_netstat]" pentru a identifica procesul asociat. Închide porturile neutilizate prin configurarea regulilor de intrare/ieșire în Windows Defender Firewall cu securitate avansată.


7. Implementează principiul privilegiului minim (Least Privilege)

Asigură-te că utilizezi un cont de utilizator standard pentru activitățile zilnice și nu un cont de administrator. Conturile de administrator ar trebui folosite doar atunci când este strict necesar, pentru instalări sau modificări de sistem.

Pasi pe Windows: Creează un cont de utilizator standard pentru utilizarea zilnică (Start > Setări > Conturi > Familie și alți utilizatori > Adăugați pe altcineva la acest PC) și folosește contul de administrator doar când sistemul cere permisiuni elevate (User Account Control - UAC).


8. Fii conștient de tacticile de inginerie socială și testează-ți rezistența:


Infractorii cibernetici se bazează adesea pe manipulare psihologică pentru a te păcăli. Fii suspicios la mesaje care te presează să acționezi rapid, creează un sentiment de urgență sau solicită informații sensibile. Verifică întotdeauna sursa independent.

Pasi : Poți utiliza platforme de simulare de phishing (există servicii gratuite și plătite) pentru a-ți testa propria capacitate sau a angajaților de a recunoaște e-mailurile de phishing.


9. Educație și conștientizare continuă, inclusiv pentru amenințări avansate


Menține-te informat despre cele mai recente amenințări cibernetice, inclusiv despre tehnici avansate precum ransomware-ul fără fișiere (fileless ransomware), atacurile de tip supply chain și exploatarea vulnerabilităților zero-day.

Pasi: Abonează-te la buletine informative de securitate cibernetică de la surse de încredere (ex: US-CERT, agenții guvernamentale de securitate cibernetică, bloguri de securitate de la furnizori de top). Urmărește secțiunile de "Vulnerabilities" sau "Threat Intelligence" de pe site-uri dedicate.


10. Implementează o politică robustă de gestionare a patch-urilor (Patch Management):


Pentru organizații: Stabilește un proces sistematic pentru identificarea, testarea și implementarea rapidă a patch-urilor de securitate pentru toate sistemele și aplicațiile. Automatizarea acestui proces este crucială pentru a reduce fereastra de vulnerabilitate.

Pentru utilizatorii individuali: Asigură-te că ai activat actualizările automate pentru sistemul de operare și aplicațiile critice și că le verifici periodic manual.


Pentru mai multe sfaturi și informații despre securitatea cibernetică, vizitează regulat sigurantapenet.ro


Sursa 1 Sursa 2