ब्राज़ील का ई-कॉमर्स 234 से अधिक का कारोबार करेगा,9 मिलियन रियाल 2025 में, ABComm के अनुसार, पिछले वर्ष की तुलना में 15% की वृद्धि का क्या अर्थ है. डिजिटल वातावरण में बिक्री की वृद्धि साइबर अपराधियों का ध्यान भी आकर्षित करती है, जो अपने प्रथाओं को दुकानदारों और उपभोक्ताओं के खिलाफ सुधारते हैं, डेटा चुराने और अपहरण करने के लिए, ऑनलाइन स्टोर्स को गिराना या ईमेल में प्रमोशनों में धोखाधड़ी करना, झूठे संदेश और वेबसाइटें
उपभोक्ता पर नकारात्मक प्रभाव के अलावा, एक वर्चुअल स्टोर जो अटैक किया गया या क्लोन किया गया है, वित्तीय नुकसान और ब्रांड की प्रतिष्ठा को नुकसान पहुंचा सकता है. गोल्प्स की संभावना के सामने, विशेषज्ञ एडुआर्डो गोंसाल्स, TIVIT का CISO, ब्राज़ीलियाई बहुराष्ट्रीय जो एक बेहतर दुनिया के लिए प्रौद्योगिकी को जोड़ती है, कुछ सावधानियाँ जो दुकानदारों को बिना किसी परेशानी के बेचने में मदद करेंगी
सुनिश्चित करें कि उपलब्धता है– साइट की स्थिरता यह सुनिश्चित करने के लिए महत्वपूर्ण है कि संचालन पूरी तरह से काम करे, यहां तक कि ट्रैफ़िक में वृद्धि के समय भी, इस प्रकार तकनीकी समस्याओं के कारण दुकान की बिक्री बंद होने से बचना. इसके अलावा तकनीकी बुनियादी ढांचे और सुरक्षा समाधानों में निवेश, यह आवश्यक है कि सेवा से इनकार के तथाकथित हमलों (DDoS) के खिलाफ सुरक्षा हो, जो एक निश्चित पते पर सामान्य से बहुत अधिक समवर्ती पहुंच के वॉल्यूम को निर्देशित करने का उद्देश्य रखते हैं जब तक कि वह ठप न हो जाए और अनुपलब्ध न हो जाए
एक वेब का अन्वेषण करें अपने प्रक्रियाओं में दिनचर्या शामिल करेंधमकी बुद्धिमत्ता, या ब्रांड की निगरानी, कंपनी और उसके अधिकारियों के बारे में विभिन्न इंटरनेट स्तरों पर फोरम में उल्लेखों की खोज करने के लिए, शामिल करते हुएडार्क वेब और डीप वेब, जहाँ सभी प्रकार के हमले आदेशित और योजनाबद्ध किए जाते हैं. इस प्रकार की छानबीन से, यह संभव है कि आपकी वेबसाइट से ट्रैफ़िक को इंटरनेट या सोशल मीडिया पर फ़र्ज़ी पृष्ठों पर पुनर्निर्देशित करने की योजनाओं का पता लगाया जा सके, इस तरह अपने ब्रांड के उत्पादों की अनुचित या धोखाधड़ी बिक्री से बचना
सहयोगियों को उनके डेटा की सुरक्षा के लिए जागरूक करें – बाजार अनुसंधान से पता चलता है कि मुख्य प्रवेश द्वार हैंमैलवेयरहमलों में उपयोग किए गएफिशिंगऔर कारैनसमवेयर, जो डेटा को फिरौती के मूल्य के बदले में एन्क्रिप्ट करते हैं, यह स्वयं कर्मचारी हैं. अधिकतर समय, ज्ञान की कमी के कारण, संदिग्ध ईमेल से निपटने में लापरवाही है, यूएसबी उपकरणों का कनेक्शन, समझौता किए गए साइटों तक पहुंच या कमजोरियों वाले सॉफ़्टवेयर का उपयोग. दूरस्थ कार्य के साथ, कॉर्पोरेट नेटवर्क से जुड़े व्यक्तिगत उपकरणों के उपयोग में भी वृद्धि हुई है. तकनीक और प्रक्रियाओं के अलावा, लोगों की जागरूकता डेटा सुरक्षा सुनिश्चित करने और संचालन में रुकावट से बचने के लिए आवश्यक स्तंभों में से एक है
बैकअप बनाएं और उसकी अखंडता की पुष्टि करें – उपकरणों की सेवाओं में रुकावट के जोखिमों को कम करने और यह सुनिश्चित करने के उद्देश्य से कि डेटा को तेजी से और आसानी से पुनर्प्राप्त किया जा सके, एक सुसंगत बैकअप सिस्टम होना बहुत महत्वपूर्ण है, नियमित रूप से इसकी सामग्री और उसकी अखंडता के लिए परीक्षण किया गया, क्योंकि कई हमले बैकअप को प्रभावित करके शुरू होते हैं और फिर उत्पादन वातावरण पर प्रभाव डालते हैं. इसके अलावा, यह आवश्यक है कि सभी सर्वरों की सूची के साथ एक दस्तावेज़ हो और किसी संभावित आपदा में डेटा की पुनर्प्राप्ति का क्रम सुनिश्चित किया जाए, डेटा पुनर्प्राप्ति का समय कम करना
अपने कोड रिपॉजिटरी को मान्य करें – एक बड़े पैमाने पर संक्रमण अभियान ई-कॉमर्स दुकानों में चल रहा है जिसका नाम हैहब्बरस्टोर, हमला एक दुर्भावनापूर्ण जावास्क्रिप्ट कोड से होता है, व्यक्तिगत डेटा और क्रेडिट कार्ड की जानकारी निकालने के लिए उपयोग किया जाता है.
इस मामले में सिफारिशें निम्नलिखित हैं
- सिस्टम को अपडेट रखें, संचालन प्रणालियों सहित, सेवाएँ औरढांचेवेबसाइटों पर उपयोग किए जाते हैं
- अपने रिपॉजिटरी और उत्पादन वातावरण के कोड को समय-समय पर संशोधित करें, संभावित दुर्भावनापूर्ण कलाकृतियों के इंजेक्शनों की पहचान करने की कोशिश कर रहे हैं
- सुरक्षित विकास के सर्वोत्तम प्रथाओं का पालन करें, एक अच्छा संदर्भ OWASP है
- विश्लेषणलॉग्सऔर ऑडिट ट्रेल्स, प्राथमिकता एक सहसंबंध प्रणाली का उपयोग करते हुएलॉग्स(SIEM), कमजोरियों के शोषण के प्रयासों की पहचान करने के उद्देश्य से
- मुख्य प्रवेश बिंदुओं और आपके मुख्य कोड विकास वातावरण में बहु-कारक प्रमाणीकरण (MFA) का समाधान लागू करें, como repositórios e soluções de CI/CD (integração e entrega contínua)
जानकारियों तक पहुँच को नियंत्रित और सीमित करें – सुनिश्चित करें कि उपयोगकर्ताओं के पास न्यूनतम विशेषाधिकार हों और उन लोगों के लिए पहुंच को सीमित करें जिन्हें वास्तव में इसकी आवश्यकता है, आपकी समीक्षा और आवधिक पुनःप्रमाणन की गारंटी देना. नेटवर्क में विभाजन का कार्यान्वयन एक हमले के तेजी से और बिना नियंत्रण के फैलने के जोखिम को कम करता है, बड़े प्रभाव और वित्तीय नुकसान से बचते हुए, ई, अंत में, पासवर्ड वॉलेट समाधान का उपयोग करें ताकि विशेष पहुंच की सुरक्षा बढ़ सके