Se espera que el comercio electrónico brasileño se mueva más de 234,9 millones de reales en 2025, según ABComm, lo que representa un máximo de 15% en comparación con el año pasado. El crecimiento de las ventas en el entorno digital atrae la atención de los ciberdelincuentes, quienes mejoran sus prácticas contra minoristas y consumidores para robar y secuestrar datos, derribar tiendas virtuales o promociones en correos electrónicos, mensajes y sitios web falsos.
Además del impacto negativo en el consumidor, una tienda virtual atacada o clonada puede traer pérdidas económicas y la reputación de la marca. Ante la posibilidad de estafas, el especialista Eduardo Goncales, CISO de TIVIT, multinacional brasileña que conecta tecnología para un mundo mejor, enumera algunas precauciones para que los comerciantes vendan sin dolor de cabeza:
Garantizar la disponibilidad La estabilidad del sitio es fundamental para que la operación funcione plenamente incluso en periodos de mayor tráfico, impidiendo así que la tienda venda por problemas técnicos. Además de la inversión en infraestructura tecnológica y soluciones de seguridad, es fundamental proteger contra los llamados ataques de denegación de servicio (DDoS), que tienen como objetivo dirigir el volumen de accesos simultáneos muy por encima de lo normal para una dirección determinada hasta que esté congestionada y no disponible.
Explora la web y Incluir en sus procesos rutinas de inteligencia de amenazas, o seguimiento de marca, para buscar menciones sobre la empresa y sus ejecutivos en foros de las diferentes capas de Internet, incluido el web oscura y web profunda, donde se ordenan y diseñan todo tipo de ataques. Con este tipo de escaneo es posible detectar planes para redirigir el tráfico de su sitio a páginas web o redes sociales falsas, evitando así la venta inadecuada o fraudulenta de productos con su marca.
Sensibilización de los empleados para proteger sus datos & & Las investigaciones de mercado indican que las principales puertas de entrada a malware utilizado en ataques por phishing y de ransomware, que cifran los datos a cambio de un valor de rescate, son los propios empleados. La mayoría de las veces, por falta de conocimiento, se produce descuido al tratar con correos electrónicos sospechosos, conexión de dispositivos USB, acceso a sitios web comprometidos o uso de software con vulnerabilidades. Con el trabajo remoto, también aumentó el uso de dispositivos personales conectados a la red corporativa. Además de la tecnología y los procesos, la concienciación de las personas es uno de los pilares esenciales para garantizar la seguridad de los datos y no sufrir la parálisis de la operación.
Realice copias de seguridad y valide su integridad 2. Con el objetivo de minimizar los riesgos de interrupción de los servicios y asegurar que los datos se recuperen rápida y fácilmente, es muy importante contar con un sistema de respaldo consistente, probado periódicamente para validar su contenido y su integridad, ya que muchos ataques comienzan a comprometer el copia de seguridad y luego impactar el entorno de producción. Además, es fundamental contar con documentación con el catálogo de todos los servidores y asegurar el orden de recuperación de los datos ante un posible desastre, reduciendo el tiempo de recuperación de los datos.
Valida tus repositorios de código 2 Se está llevando a cabo una campaña masiva de infección en tiendas de comercio electrónico bajo el nombre de Hubberstoreel ataque se basa en código JavaScript malicioso utilizado para extraer datos personales y tarjetas de crédito.
Las recomendaciones en este caso son las siguientes:
- Mantener los sistemas actualizados, incluidos los sistemas operativos, servicios y marcos utilizado en los sitios.
- Revise periódicamente los códigos de su repositorio y entorno de producción para identificar posibles inyecciones de artefactos maliciosos.
- Siga las mejores prácticas de desarrollo seguro, una buena referencia es OWASP.
- Analizar registros y pistas de auditoría, preferiblemente utilizando un sistema de correlación de registros (SIEM), con el objetivo de identificar intentos de explotar vulnerabilidades.
- Implemente una solución de factores de seguridad múltiples (MFA) en puntos de entrada clave y en sus entornos de desarrollo de código central, como repositorios y soluciones de CI/CD (integración y entrega continua).
Controlar y limitar el acceso a la información Garantiza que los usuarios tengan el privilegio mínimo y restringe el acceso a las personas que realmente lo necesitan, asegurando su revisión y recertificación periódica. La implementación de la segmentación en la red minimiza el riesgo de que un ataque se propague rápidamente y sin control, evitando grandes impactos y pérdidas financieras, y finalmente utiliza la solución de bóveda de contraseñas para aumentar la seguridad en el acceso privilegiado.