Der brasilianische E-Commerce wird voraussichtlich mehr als 234 bewegen,9 Millionen Reais im Jahr 2025, laut ABComm, was bedeutet ein Anstieg von 15% im Vergleich zum Vorjahr. Das Wachstum der Verkäufe im digitalen Umfeld zieht auch die Aufmerksamkeit von Cyberkriminellen auf sich, die ihre Praktiken gegen Händler und Verbraucher verbessern, um Daten zu stehlen und zu entführen, Online-Shops sabotieren oder Promotions in E-Mails betrügen, falsche Nachrichten und Websites
Neben der negativen Auswirkung auf den Verbraucher, Ein angegriffener oder geklonter Online-Shop kann finanzielle Verluste und Schäden am Markenruf verursachen. Angesichts der Möglichkeit von Betrügereien, der Spezialist Eduardo Gonçales, CISO von TIVIT, brasilianisches multinationales Unternehmen, das Technologie für eine bessere Welt verbindet, liste einige Vorsichtsmaßnahmen für Einzelhändler, um ohne Kopfschmerzen zu verkaufen
Verfügbarkeit sicherstellen– Die Stabilität der Website ist entscheidend, damit der Betrieb auch in Zeiten erhöhten Verkehrs vollständig funktioniert, so wird verhindert, dass das Geschäft aufgrund technischer Probleme aufhört zu verkaufen. Neben der Investition in technologische Infrastruktur und Sicherheitslösungen, Es ist wesentlich, sich gegen sogenannte Denial-of-Service-Angriffe (DDoS) zu schützen, die darauf abzielen, ein Volumen an gleichzeitigen Zugriffen weit über dem Normalen auf eine bestimmte Adresse zu lenken, bis sie überlastet ist und nicht mehr verfügbar ist
Erkunde ein Netz Integrieren Sie Routinen in Ihre ProzesseBedrohungsinformationen, oder Markenüberwachung, um nach Erwähnungen über das Unternehmen und seine Führungskräfte in Foren auf den verschiedenen Ebenen des Internets zu suchen, einschließlich derDarknetUndDeep Web, wo alle Arten von Angriffen bestellt und geplant werden. Mit dieser Art der Durchsuchung, es ist möglich, Pläne zur Umleitung des Traffics Ihrer Website auf gefälschte Seiten im Internet oder in sozialen Netzwerken zu erkennen, auf diese Weise unrechtmäßigen oder betrügerischen Verkauf von Produkten mit Ihrer Marke zu vermeiden
Sensibilisieren Sie die Mitarbeiter, um ihre Daten zu schützen – Marktforschung zeigt, dass die wichtigsten Einstiegspunkte fürSchadsoftwarebei Angriffen verwendetPhishingund vonRansomware, die Daten verschlüsseln und im Austausch gegen ein Lösegeld verlangen, sind die eigenen Mitarbeiter. In den meisten Fällen, aus Mangel an Wissen, es gibt Nachlässigkeit im Umgang mit verdächtigen E-Mails, USB-Geräteverbindung, Zugriffe auf kompromittierte Websites oder die Nutzung von Software mit Schwachstellen. Mit der Remote-Arbeit, auch die Nutzung von persönlichen Geräten, die mit dem Unternehmensnetzwerk verbunden sind, hat zugenommen. Neben der Technologie und den Prozessen, Das Bewusstsein der Menschen ist einer der wesentlichen Pfeiler, um die Datensicherheit zu gewährleisten und nicht unter der Stilllegung des Betriebs zu leiden
Führen Sie eine Sicherung durch und überprüfen Sie deren Integrität – Mit dem Ziel, die Risiken von Dienstunterbrechungen zu minimieren und sicherzustellen, dass die Daten schnell und einfach wiederhergestellt werden, es ist sehr wichtig, ein konsistentes Backup-System zu haben, regelmäßig getestet zur Validierung seines Inhalts und seiner Integrität, da viele Angriffe damit beginnen, das Backup zu kompromittieren und dann die Produktionsumgebung zu beeinträchtigen. Außerdem, Es ist unerlässlich, eine Dokumentation mit dem Katalog aller Server zu haben und die Reihenfolge der Datenwiederherstellung im Falle einer Katastrophe zu gewährleisten, Reduzierung der Datenwiederherstellungszeit
Validieren Sie Ihre Code-Repositorys – Eine massive Infektionskampagne in E-Commerce-Shops ist im Gange mit dem NamenHubberstore, Der Angriff erfolgt durch einen bösartigen JavaScript-Code, verwendet zur Extraktion von persönlichen Daten und Kreditkartendaten.
Die Empfehlungen in diesem Fall lauten wie folgt:
- Halten Sie die Systeme auf dem neuesten Stand, einschließlich Betriebssysteme, Dienstleistungen undRahmenbedingungenverwendet auf den Websites
- Überprüfen Sie regelmäßig den Code Ihres Repositories und Ihrer Produktionsumgebung, auf der Suche nach der Identifizierung möglicher Injektionen von bösartigen Artefakten
- Befolgen Sie die besten Praktiken für sichere Entwicklung, eine gute Referenz ist das OWASP
- AnalyseProtokolleund die Prüfpfade, vorzugsweise unter Verwendung eines Korrelationssystems vonProtokolle(SIEM), mit dem Ziel, Versuche zur Ausnutzung von Schwachstellen zu identifizieren
- Implementieren Sie eine Mehrfaktorsicherheitslösung (MFA) an den wichtigsten Einstiegspunkten und in Ihren wichtigsten Code-Entwicklungsumgebungen, como repositórios e soluções de CI/CD (integração e entrega contínua)
Kontrollieren und beschränken Sie den Zugriff auf Informationen – Stellen Sie sicher, dass die Benutzer über die minimalen Berechtigungen verfügen, und beschränken Sie den Zugriff auf die Personen, die ihn wirklich benötigen, sicherstellen Ihrer regelmäßigen Überprüfung und Rezertifizierung. Die Implementierung von Segmentierung im Netzwerk minimiert das Risiko, dass ein Angriff sich schnell und unkontrolliert ausbreitet, Vermeidung großer Auswirkungen und finanzieller Verluste, Und, schließlich, nutzen Sie eine Passwort-Manager-Lösung, um die Sicherheit bei privilegierten Zugängen zu erhöhen