El ataque de ransomware Blue Yonder rompe los sistemas de los minoristas del Reino Unido

Un ataque de ransomware a los sistemas de Blue Yonder, un proveedor especializado de software de gestión de la cadena de suministro con sede en EE. UU., continúa provocando repercusiones en los sistemas de múltiples minoristas con sede en el Reino Unido, incluidos los principales supermercados.

El ataque se desarrolló antes del fin de semana del 23 y 24 de noviembre y afectó el entorno alojado de los servicios gestionados de la organización.

“Desde que se enteró del incidente, el equipo de Blue Yonder ha estado trabajando diligentemente junto con empresas externas de ciberseguridad para avanzar en su proceso de recuperación”, dijo Blue Yonder en un comunicado. “Hemos implementado varios protocolos defensivos y forenses.

“Con respecto al entorno de nube pública Blue Yonder Azure, estamos monitoreando activamente y actualmente no vemos ninguna actividad sospechosa”, dijo.

“Los expertos junto con el equipo de Blue Yonder están trabajando en múltiples estrategias de recuperación y la investigación está en curso”.

En su actualización más reciente, la organización dijo: “El equipo de Blue Yonder está trabajando las 24 horas del día para responder a este incidente y continúa avanzando. No hay actualizaciones adicionales para compartir en este momento con respecto a nuestro cronograma de restauración”.

Blue Yonder no ha compartido ninguna información adicional sobre la identidad del actor de ransomware detrás del ciberataque.

En el Reino Unido, clientes como Morrisons y Sainsbury’s dijeron haber visto impactos. Morrisons dijo a la revista del sector comercial El tendero que utilizó los sistemas de gestión de almacenes de Blue Yonder y se había visto obligada a volver a los procesos de respaldo.

“La interrupción ha afectado el buen flujo de mercancías a nuestras tiendas”, dijo un portavoz. Mientras tanto, los proveedores de Morrisons revelaron que no pudieron cumplir con las entregas.

Sainsbury’s agregó que estaba implementando procesos de contingencia.

Se sabe que otros clientes de Blue Yonder incluyen otras grandes cadenas de supermercados, Asda, Tesco y Waitrose, y múltiples proveedores de bienes de consumo. También se ha confirmado que Starbucks se ha visto afectado, donde los gerentes de tienda se han visto obligados a recurrir a procesos analógicos después de que sus herramientas de programación de personal fallaran.

Interrupción de vacaciones

Antes del ajetreado período minorista navideño, y apenas unos días antes de las vacaciones de Acción de Gracias en EE. UU., el ataque cibernético a Blue Yonder ha suscitado la discusión de que el incidente fue programado específicamente para causar la máxima perturbación: los clientes minoristas estadounidenses de Blue Yonder incluyen a los operadores. de varios supermercados importantes, aunque se desconoce la magnitud del impacto en estos negocios, si lo hubiera.

El vicepresidente de Semperis, Dan Lattimer, dijo que los minoristas deberían prepararse para más incidentes durante su temporada alta de operaciones.

“Este ataque probablemente fue calculado porque los piratas informáticos son conscientes de que se acerca el feriado de Acción de Gracias y las interrupciones en la cadena de suministro dejarán a muchas tiendas de comestibles en los EE. UU. con estantes vacíos en el peor momento posible”, dijo.

“Si bien los detalles sobre los detalles del ataque de Blue Yonder son escasos, es otro recordatorio de lo dañinas que se vuelven las interrupciones en la cadena de suministro cuando los proveedores se desconectan”.

Priorizar la gestión de terceros

James McQuiggan, defensor de la concientización sobre la seguridad en KnowBe4, dijo que los efectos dominó del ciberataque Blue Yonder enfatizaron la necesidad de que los usuarios prioricen la gestión de terceros en sus marcos de riesgo, algo de lo que se habló a raíz de otros ataques a la cadena de suministro que se remontan a años.

“Las organizaciones deben abordar cualquier falla de terceros en sus planes de respuesta a incidentes (IR), incluidos procedimientos detallados para procesos alternativos y vías de comunicación claras para mantener al personal informado y las operaciones en funcionamiento durante las interrupciones”, dijo.

“Las organizaciones no pueden predecir todos los fallos de terceros, pero sí fomentar una cultura de preparación a través de simulaciones y simulacros que imiten el SaaS. [software-as-a-service] Las interrupciones pueden mejorar la preparación del personal y reducir el tiempo de inactividad operativa durante eventos reales.

“La naturaleza multicompleja de las redes SaaS requiere que la planificación de IR incluya una coordinación proactiva y garantice la continuidad del negocio para reducir el riesgo de tiempo de inactividad o interrupción del negocio ante interrupciones de terceros”, dijo McQuiggan.

Exit mobile version