El comercio electrónico brasileño debe mover más de 234,9 millones de reales en 2025, de acuerdo con ABComm, qué representa un aumento del 15% en relación al año pasado. El crecimiento de las ventas en el entorno digital también atrae la atención de los ciberdelincuentes, que mejoran sus prácticas contra comerciantes y consumidores, con el fin de robar y secuestrar datos, derribar tiendas virtuales o fraudar promociones en correos electrónicos, mensajes y sitios falsos
Además del impacto negativo al consumidor, una tienda virtual atacada o clonada puede traer perjuicios financieros y a la reputación de la marca. Ante la posibilidad de estafas, el especialista Eduardo Gonçales, CISO de TIVIT, multinacional brasileña que conecta tecnología para un mundo mejor, lista algunos cuidados para los comerciantes vender sin dolor de cabeza
Garantizar la disponibilidad– La estabilidad del sitio es fundamental para que la operación funcione plenamente incluso en períodos de aumento de tráfico, evitando así que la tienda deje de vender por causa de problemas técnicos. Además de la inversión en infraestructura tecnológica y en las soluciones de seguridad, es esencial la protección contra los llamados ataques de denegación de servicio (DDoS), que tienen como objetivo dirigir un volumen de accesos simultáneos muy por encima de lo normal a una determinada dirección hasta que se congestione y quede indisponible
Explora una web Incluya rutinas en sus procesosinteligencia de amenazas, o monitoreo de marca, con el fin de investigar menciones sobre la empresa y sus ejecutivos en foros en las diferentes capas de internet, incluyendo lared oscurayred profunda, donde se encargan y se diseñan todo tipo de ataques. Con este tipo de escaneo, es posible detectar planes para redirigir el tráfico de su sitio a páginas falsas de internet o de las redes sociales, evitando de esta forma la venta indebida o fraudulenta de productos con su marca
Concientizar a los colaboradores para proteger sus datos – Los estudios de mercado indican que los principales puntos de entrada paraPrograma maliciosoutilizado en ataquesSuplantación de identidad (phishing)y deransomware, que encriptan los datos a cambio de un valor de rescate, son los propios colaboradores. En la mayoría de las veces, por falta de conocimiento, hay descuido al manejar correos electrónicos sospechosos, conexión de dispositivos USB, accesos a sitios comprometidos o uso de software con vulnerabilidades. Con el trabajo remoto, también aumentó el uso de dispositivos personales conectados a la red corporativa. Además de la tecnología y los procesos, la concienciación de las personas es uno de los pilares esenciales para garantizar la seguridad de los datos y no sufrir con la paralización de la operación
Realizar copia de seguridad y validar su integridad – Con el objetivo de minimizar los riesgos de interrupción de los servicios y garantizar que los datos sean recuperados de forma rápida y fácil, es muy importante tener un sistema de respaldo consistente, probado periódicamente para la validación de su contenido y de su integridad, ya que muchos ataques comienzan comprometiendo la copia de seguridad y luego impactan el entorno de producción. Además de eso, es imprescindible tener una documentación con el catálogo de todos los servidores y garantizar el orden de recuperación de los datos en un eventual desastre, reduciendo el tiempo de recuperación de los datos
Valide sus repositorios de código – Una campaña masiva de infección en tiendas de comercio electrónico está en marcha con el nombre deTienda Hubber, el ataque ocurre a partir de un código JavaScript malicioso, utilizado para la extracción de datos personales y de tarjetas de crédito.
Las recomendaciones en este caso son las siguientes:
- Mantén los sistemas actualizados, incluyendo sistemas operativos, servicios ymarcosutilizados en los sitios
- Revise periódicamente los códigos de su repositorio y entorno de producción, buscando identificar posibles inyecciones de artefactos maliciosos
- Sigue las mejores prácticas de desarrollo seguro, una buena referencia es el OWASP
- Análisisregistrosy las pistas de auditoría, de preferencia utilizando un sistema de correlacionamiento deregistros(SIEM), con el objetivo de identificar intentos de explotación de vulnerabilidades
- Implemente una solución de múltiples factores de seguridad (MFA) en los principales puntos de entrada y en sus principales entornos de desarrollo de código, como repositórios e soluções de CI/CD (integração e entrega contínua)
Controlar y limitar el acceso a la información – Asegúrate de que los usuarios tengan el mínimo privilegio y restringe los accesos para las personas que realmente lo necesiten, garantizando su revisión y recertificación periódicas. La implementación de segmentación en la red minimiza el riesgo de que un ataque se propague rápidamente y sin control, evitando un gran impacto y perjuicio financiero, y, por fin, utiliza solución de bóveda de contraseñas para aumentar la seguridad en los accesos privilegiados