brazylijski handel elektroniczny powinien wygenerować ponad 234,9 milionów reali w 2025, zgodnie z ABComm, co to oznacza wzrost o 15% w porównaniu do zeszłego roku. Wzrost sprzedaży w środowisku cyfrowym przyciąga również uwagę cyberprzestępców, que aperfeiçoam suas práticas contra lojistas e consumidores, w celu kradzieży i porwania danych, niszczenie sklepów internetowych lub oszukiwanie w promocjach e-mailowych, fałszywe wiadomości i strony
Oprócz negatywnego wpływu na konsumenta, sklep internetowy zaatakowany lub sklonowany może przynieść straty finansowe i szkody dla reputacji marki. W obliczu możliwości oszustw, specjalista Eduardo Gonçales, CISO TIVIT, brazylijska korporacja międzynarodowa, która łączy technologię dla lepszego świata, wymień kilka wskazówek dla sprzedawców, aby sprzedawali bez problemów
Zapewnij dostępność– Stabilność strony jest kluczowa dla pełnego funkcjonowania operacji nawet w okresach zwiększonego ruchu, evitując tym samym, aby sklep przestał sprzedawać z powodu problemów technicznych. Oprócz inwestycji w infrastrukturę technologiczną i rozwiązania bezpieczeństwa, ochrona przed tak zwanymi atakami odmowy usługi (DDoS) jest niezbędna, objetivają skierować bardzo wysokie wolumeny jednoczesnych dostępów na określony adres aż do jego przeciążenia i niedostępności
Odkryj sieć Włącz do swoich procesów rutyny zwywiad zagrożeń, monitorowanie marki, w celu wyszukiwania wzmianków o firmie i jej kierownictwie na forach w różnych warstwach internetu, w tymciemna siećIgłęboka sieć, gdzie wszystkie rodzaje ataków są zamawiane i planowane. Przy tego rodzaju skanowaniu, czy możliwe jest wykrycie planów przekierowania ruchu z twojej strony na fałszywe strony internetowe lub media społecznościowe, w ten sposób unikanie nieuprawnionej lub oszukańczej sprzedaży produktów z Twoją marką
Uświadom pracowników o konieczności ochrony ich danych – Badania rynkowe wskazują, że główne drzwi wejściowe dozłośliwe oprogramowanieużywane w atakach naphishingi zoprogramowanie wymuszające okup, które szyfrują dane w zamian za okup, są to sami pracownicy. W większości przypadków, z powodu braku wiedzy, brak ostrożności w obsłudze podejrzanych e-maili, połączenie urządzeń USB, dostęp do zainfekowanych stron lub używanie oprogramowania z lukami bezpieczeństwa. Z pracą zdalną, również wzrosło użycie urządzeń osobistych podłączonych do sieci korporacyjnej. Poza technologią i procesami, świadomość ludzi jest jednym z kluczowych filarów zapewnienia bezpieczeństwa danych i uniknięcia przestojów operacyjnych
Wykonaj kopię zapasową i zweryfikuj jej integralność – W celu zminimalizowania ryzyka przerwania usług i zapewnienia szybkiego i łatwego odzyskiwania danych, bardzo ważne jest posiadanie spójnego systemu kopii zapasowych, testowany okresowo w celu weryfikacji jego treści i integralności, ponieważ wiele ataków zaczyna się od naruszenia kopii zapasowej, a następnie wpływa na środowisko produkcyjne. Ponadto, niezbędne jest posiadanie dokumentacji z katalogiem wszystkich serwerów oraz zapewnienie kolejności odzyskiwania danych w przypadku ewentualnej katastrofy, skracając czas odzyskiwania danych
Zweryfikuj swoje repozytoria kodów – Trwa masowa kampania infekcyjna w sklepach internetowych pod nazwąHubberstore, atak odbywa się za pomocą złośliwego kodu JavaScript, używany do wyodrębniania danych osobowych i kart kredytowych.
Zalecenia w tym przypadku są następujące
- Utrzymuj systemy zaktualizowane, w tym systemy operacyjne, usługi iframeworkyużywane na stronach
- Regularnie aktualizuj kody swojego repozytorium i środowiska produkcyjnego, poszukiwanie identyfikacji potencjalnych wstrzyknięć złośliwych artefaktów
- Postępuj zgodnie z najlepszymi praktykami bezpiecznego rozwoju, dobre odniesienie to OWASP
- Analizadziennikii ścieżki audytu, najlepiej przy użyciu systemu korelacjidzienniki(SEC), w celu zidentyfikowania prób wykorzystywania luk w zabezpieczeniach
- Wdrożenie rozwiązania wieloskładnikowego uwierzytelniania (MFA) na głównych punktach wejścia i w kluczowych środowiskach rozwoju kodu, como repositórios e soluções de CI/CD (integração e entrega contínua)
Kontroluj i ogranicz dostęp do informacji – Zapewnij, że użytkownicy mają minimalne uprawnienia i ogranicz dostęp tylko do osób, które naprawdę tego potrzebują, zapewnienie regularnych przeglądów i ponownej certyfikacji. Wdrożenie segmentacji w sieci minimalizuje ryzyko szybkiego i niekontrolowanego rozprzestrzeniania się ataku, unikając dużego wpływu i strat finansowych, I, w końcu, użyj rozwiązania sejfu na hasła, aby zwiększyć bezpieczeństwo dostępu uprzywilejowanego