O comércio eletrônico brasileiro deve movimentar mais de 234,9 milhões de reais em 2025, de acordo com a ABComm, o que representa alta de 15% em relação ao ano passado. O crescimento das vendas no ambiente digital atrai a atenção também dos cibercriminosos, que aperfeiçoam suas práticas contra lojistas e consumidores, a fim de roubar e sequestrar dados, derrubar lojas virtuais ou fraudar promoções em e-mails, mensagens e sites falsos.
Além do impacto negativo ao consumidor, uma loja virtual atacada ou clonada pode trazer prejuízos financeiros e à reputação da marca. Diante da possibilidade de golpes, o especialista Eduardo Gonçales, CISO da TIVIT, multinacional brasileira que conecta tecnologia para um mundo melhor, lista alguns cuidados para lojistas venderem sem dor de cabeça:
Verseker beskikbaarheid– A estabilidade do site é fundamental para que a operação funcione plenamente até em períodos de aumento de tráfego, evitando assim que a loja deixe de vender por causa de problemas técnicos. Além do investimento em infraestrutura tecnológica e nas soluções de segurança, é essencial a proteção contra os chamados ataques de negação de serviço (DDoS), que objetivam direcionar volume de acessos simultâneos muito acima do normal para determinado endereço até que ele seja congestionado e fique indisponível.
Verken 'n web -Sluit roetines by jou prosesse inbedreigingsintelligensie, of handelsmerkmonitering, ten einde verwysings na te vors oor die maatskappy en sy bestuurders in forums in die verskillende lae van die internet, insluitenddonker webendiep web, onde todos os tipos de ataques são encomendados e arquitetados. Com esse tipo de varredura, é possível detectar planos para redirecionamento de tráfego do seu site para páginas falsas da internet ou das redes sociais, evitando dessa forma venda indevida ou fraudulenta de produtos com a sua marca.
Verhoog bewustheid onder werknemers om hul data te beskerm -Marknavorsing dui daarop dat die belangrikste toegangspunte virwanwaregebruik in aanvalleuitvissingen vanlosprysware, que encriptam os dados em troca de um valor de resgate, são os próprios colaboradores. Na maioria das vezes, por falta de conhecimento, há descuido ao lidar com e-mails suspeitos, conexão de dispositivos USB, acessos a sites comprometidos ou uso de softwares com vulnerabilidades. Com o trabalho remoto, também aumentou o uso de dispositivos pessoais conectados à rede corporativa. Além da tecnologia e dos processos, a conscientização das pessoas é um dos pilares essenciais para garantir a segurança dos dados e não sofrer com a paralisação da operação.
Voer rugsteun uit en bevestig die integriteit daarvan – Com o objetivo de minimizar os riscos de interrupção dos serviços e garantir que os dados sejam recuperados de forma rápida e fácil, é muito importante ter um sistema de backup consistente, testado periodicamente para validação do seu conteúdo e da sua integridade, já que muitos ataques iniciam comprometendo o backup e depois impactam o ambiente de produção. Além disso, é imprescindível ter uma documentação com o catálogo de todos os servidores e garantir a ordem de recuperação dos dados em um eventual desastre, reduzindo o tempo de recuperação dos dados.
Valideer jou kodebewaarplekke– ’n Massiewe infeksieveldtog in e-handelswinkels is aan die gang onder die naam vanHubberstore, o ataque ocorre a partir de um código JavaScript malicioso, utilizado para extração de dados pessoais e de cartões de crédito.
Die aanbevelings in hierdie geval is soos volg:
- Hou stelsels op datum, insluitend bedryfstelsels, dienste enraamwerkeop die webwerwe gebruik word.
- Hersien die kodes in jou bewaarplek en produksie-omgewing van tyd tot tyd om moontlike inspuitings van kwaadwillige artefakte te identifiseer.
- Volg veilige ontwikkeling beste praktyke, 'n goeie verwysing is OWASP.
- Analise logsen ouditroetes, verkieslik met behulp van 'n korrelasiestelsel vanlogs(SIEM), met die doel om pogings te identifiseer om kwesbaarhede te ontgin.
- Implementeer 'n multi-faktor sekuriteit (MFA) oplossing by sleutel toegangspunte en in jou hoof kode ontwikkeling omgewings, soos bewaarplekke en CI/CD (deurlopende integrasie en aflewering) oplossings.
Beheer en beperk toegang tot inligting – Garanta que os usuários tenham o mínimo privilégio e restrinja os acessos para as pessoas que realmente precisem, garantindo sua revisão e recertificação periódicas. A implementação de segmentação na rede minimiza o risco que um ataque se espalhe rapidamente e sem controle, evitando grande impacto e prejuízo financeiro, e, por fim, utilize solução de cofre de senhas para aumentar a segurança nos acessos privilegiados.