El comercio electrónico brasileño deberá mover más de 234,9 millones de reales en 2025, según la ABComm, lo que representa un aumento del 15% en comparación con el año pasado. El crecimiento de las ventas en el entorno digital también atrae la atención de los cibercriminales, que perfeccionan sus prácticas contra comerciantes y consumidores, con el fin de robar y secuestrar datos, derribar tiendas virtuales o defraudar promociones en correos electrónicos, mensajes y sitios falsos.
Además del impacto negativo para el consumidor, una tienda virtual atacada o clonada puede causar pérdidas financieras y daños a la reputación de la marca. Ante la posibilidad de fraudes, el especialista Eduardo Gonçales, CISO de TIVIT, multinacional brasileña que conecta tecnología para un mundo mejor, enumera algunos cuidados para que los comerciantes vendan sin dolores de cabeza:
Garantizar la disponibilidadLa estabilidad del sitio es fundamental para que la operación funcione plenamente incluso en períodos de aumento de tráfico, evitando así que la tienda deje de vender por problemas técnicos. Además de la inversión en infraestructura tecnológica y en soluciones de seguridad, es esencial la protección contra los llamados ataques de denegación de servicio (DDoS), que tienen como objetivo dirigir un volumen de accesos simultáneos muy por encima de lo normal a una dirección determinada hasta que se congestione y quede indisponible.
Explorar una web –Incluya rutinas en sus procesosinteligencia de amenazas, o monitoreo de marca, con el fin de investigar menciones sobre la empresa y sus ejecutivos en foros en las diferentes capas de internet, incluyendored oscurayred profunda, donde se encargan y planifican todo tipo de ataques. Con este tipo de escaneo, es posible detectar planes para redirigir el tráfico de su sitio web a páginas falsas de internet o redes sociales, evitando así la venta indebida o fraudulenta de productos con su marca.
Concientizar a los empleados para que protejan sus datos –Los estudios de mercado indican que los principales puntos de entrada paraPrograma maliciosoutilizado en ataquesSuplantación de identidad (phishing)y deransomware, que encriptan los datos a cambio de un rescate, son los propios empleados. La mayoría de las veces, por falta de conocimiento, hay descuido al manejar correos electrónicos sospechosos, conexión de dispositivos USB, accesos a sitios comprometidos o uso de softwares con vulnerabilidades. Con el trabajo remoto, también aumentó el uso de dispositivos personales conectados a la red corporativa. Además de la tecnología y los procesos, la concienciación de las personas es uno de los pilares esenciales para garantizar la seguridad de los datos y no sufrir con la paralización de la operación.
Realizar copia de seguridad y validar su integridadCon el objetivo de minimizar los riesgos de interrupción de los servicios y garantizar que los datos se recuperen de forma rápida y sencilla, es muy importante tener un sistema de respaldo consistente, probado periódicamente para validar su contenido y su integridad, ya que muchos ataques comienzan comprometiendo la copia de seguridad y luego afectan el entorno de producción. Además, es imprescindible contar con una documentación con el catálogo de todos los servidores y garantizar el orden de recuperación de los datos en un eventual desastre, reduciendo el tiempo de recuperación de los datos.
Valide sus repositorios de código– Está en marcha una campaña de infección masiva en tiendas de comercio electrónico bajo el nombre deTienda Hubber, el ataque se produce a partir de un código JavaScript malicioso, utilizado para la extracción de datos personales y de tarjetas de crédito.
Las recomendaciones en este caso son las siguientes:
- Mantenga los sistemas actualizados, incluidos los sistemas operativos, los servicios ymarcosutilizado en los sitios web.
- Revise periódicamente los códigos en su repositorio y entorno de producción, buscando identificar posibles inyecciones de artefactos maliciosos.
- Siga las mejores prácticas de desarrollo seguro, una buena referencia es OWASP.
- Análisisregistrosy registros de auditoría, preferiblemente utilizando un sistema de correlación deregistros(SIEM), con el objetivo de identificar intentos de explotación de vulnerabilidades.
- Implemente una solución de seguridad multifactor (MFA) en puntos de entrada clave y en sus principales entornos de desarrollo de código, como repositorios y soluciones CI/CD (integración y entrega continuas).
Controlar y limitar el acceso a la informaciónAsegure que los usuarios tengan el mínimo privilegio y restrinja los accesos a las personas que realmente lo necesiten, garantizando su revisión y recertificación periódicas. La implementación de segmentación en la red minimiza el riesgo de que un ataque se propague rápidamente y sin control, evitando un gran impacto y pérdida financiera, y, por último, utilice una solución de bóveda de contraseñas para aumentar la seguridad en los accesos privilegiados.