Le commerce électronique brésilien devrait générer plus de 234,9 millions de reais en 2025, selon l'ABComm, ce que représente une augmentation de 15 % par rapport à l'année dernière. La croissance des ventes dans l'environnement numérique attire également l'attention des cybercriminels, qui améliorent leurs pratiques contre les commerçants et les consommateurs, afin de voler et de kidnapper des données, démolir des boutiques en ligne ou frauder des promotions dans des e-mails, messages et sites faux
En plus de l'impact négatif sur le consommateur, une boutique en ligne attaquée ou clonée peut entraîner des pertes financières et nuire à la réputation de la marque. Face à possibilité d'escroqueries, le spécialiste Eduardo Gonçales, CISO de TIVIT, multinationale brésilienne qui connecte la technologie pour un monde meilleur, liste quelques précautions pour les commerçants afin de vendre sans tracas
Assurer la disponibilité– La stabilité du site est essentielle pour que l'opération fonctionne pleinement même en période d'augmentation du trafic, éviter ainsi que le magasin cesse de vendre en raison de problèmes techniques. En plus de l'investissement dans l'infrastructure technologique et les solutions de sécurité, il est essentiel de se protéger contre les soi-disant attaques par déni de service (DDoS), qui visent à diriger un volume d'accès simultanés bien au-dessus de la normale vers une certaine adresse jusqu'à ce qu'elle soit congestionnée et devienne indisponible
Explorer un web Inclure des routines dans vos processusrenseignements sur les menaces, ou surveillance de marque, afin de rechercher des mentions de l'entreprise et de ses dirigeants sur des forums dans les différentes couches d'internet, y compris ladark webetWeb profond, où tous les types d'attaques sont commandés et conçus. Avec ce type de balayage, il est possible de détecter des plans pour rediriger le trafic de votre site vers de fausses pages sur internet ou sur les réseaux sociaux, éviter ainsi la vente indue ou frauduleuse de produits portant votre marque
Sensibilisez les collaborateurs à protéger leurs données – Les études de marché indiquent que les principaux points d’entrée pourlogiciels malveillantsutilisé dans les attaqueshameçonnageet deransomware, qui encryptent les données en échange d'une rançon, ce sont les propres collaborateurs. La plupart du temps, par manque de connaissance, il y a de la négligence à traiter des e-mails suspects, connexion de dispositifs USB, accès à des sites compromis ou utilisation de logiciels avec des vulnérabilités. Avec le travail à distance, l'utilisation de dispositifs personnels connectés au réseau de l'entreprise a également augmenté. En plus de la technologie et des processus, la sensibilisation des personnes est l'un des piliers essentiels pour garantir la sécurité des données et ne pas subir l'arrêt de l'opération
Effectuer une sauvegarde et valider son intégrité – Dans le but de minimiser les risques d'interruption des services et de garantir que les données soient récupérées de manière rapide et facile, il est très important d'avoir un système de sauvegarde cohérent, testé périodiquement pour valider son contenu et son intégrité, puisque de nombreuses attaques commencent par compromettre la sauvegarde et ensuite impactent l'environnement de production. De plus, il est impératif d'avoir une documentation avec le catalogue de tous les serveurs et de garantir l'ordre de récupération des données en cas de désastre, réduisant le temps de récupération des données
Validez vos référentiels de code – Une campagne massive d'infection dans les magasins de commerce électronique est en cours sous le nom deHubberstore, l'attaque se produit à partir d'un code JavaScript malveillant, utilisé pour l'extraction de données personnelles et de cartes de crédit.
Les recommandations dans ce cas sont les suivantes :
- Maintenez les systèmes à jour, y compris les systèmes d'exploitation, services etcadresutilisés sur les sites
- Révisez périodiquement les codes de votre dépôt et de votre environnement de production, cherchant à identifier d'éventuelles injections d'artefacts malveillants
- Suivez les meilleures pratiques de développement sécurisé, une bonne référence est l'OWASP
- Analysejournauxet les pistes de vérification, de préférence en utilisant un système de corrélation dejournaux(SIEM), dans le but d'identifier des tentatives d'exploitation de vulnérabilités
- Implémentez une solution de multiple facteur de sécurité (MFA) aux principaux points d'entrée et dans vos principaux environnements de développement de code, como repositórios e soluções de CI/CD (integração e entrega contínua)
Contrôler et limiter l'accès à l'information – Assurez-vous que les utilisateurs aient le minimum de privilèges et restreignez les accès aux personnes qui en ont réellement besoin, garantissant votre révision et votre recertification périodiques. La mise en œuvre de la segmentation dans le réseau minimise le risque qu'une attaque se propage rapidement et sans contrôle, évitant un grand impact et un préjudice financier, e, enfin, utilisez une solution de coffre-fort de mots de passe pour renforcer la sécurité des accès privilégiés