Le commerce électronique brésilien devrait déplacer plus de 234,9 millions de reais en 2025, selon ABComm, ce qui représente un sommet de 151TP3 T par rapport à l'année dernière La croissance des ventes dans l'environnement numérique attire l'attention des cybercriminels, qui améliorent leurs pratiques contre les détaillants et les consommateurs afin de voler et détourner des données, de supprimer des magasins virtuels ou des promotions dans des e-mails, des messages et de faux sites Web.
Outre l'impact négatif sur le consommateur, un magasin virtuel attaqué ou cloné peut entraîner des pertes financières et la réputation de la marque Face à la possibilité d'escroqueries, le spécialiste Eduardo Goncales, CISO de TIVIT, une multinationale brésilienne qui relie la technologie pour un monde meilleur, énumère quelques précautions pour les commerçants à vendre sans maux de tête :
Assurer la disponibilité La stabilité du site est essentielle pour que l'exploitation fonctionne pleinement même en période d'augmentation du trafic, empêchant ainsi le magasin de vendre à cause de problèmes techniques En plus de l'investissement dans l'infrastructure technologique et les solutions de sécurité, il est essentiel de se protéger contre les attaques dites de déni de service (DDoS), qui visent à diriger un volume d'accès simultanés bien au-dessus de la normale pour une adresse donnée jusqu'à ce qu'elle soit encombrée et indisponible.
Explorer le web & Inclure dans vos processus des routines de renseignement sur les menaces(ou surveillance de la marque), afin de rechercher des mentions sur l'entreprise et ses dirigeants dans des forums aux différentes couches d'Internet, y compris le dark web et web profond[TRADUCTION], où tous les types d'attaques sont commandés et archivés Avec ce type de scan, il est possible de détecter des plans pour rediriger le trafic de votre site vers de fausses pages Web ou des réseaux sociaux, évitant ainsi la vente impropre ou frauduleuse de produits avec votre marque.
Sensibiliser les employés à protéger leurs données & & Les études de marché indiquent que les principales portes d'entrée malwares utilisé dans les attaques de phishing et de ransomware´ ´ ´ qui chiffre les donnees en échange d'une valeur de rançon, sont les employes eux-memes Le plus souvent, a cause du manque de connaissances, il y a une imprudence lorsqu'on traite des emails suspects, de la connexion de périphériques USB, de l'acces a des sites web compromis ou de l'utilisation de logiciels avec des vulnerabilites Avec le travail a distance, on a egalement augmente l'utilisation des appareils personnels connectes au reseau de l'entreprise, outre la technologie et les processus, la sensibilisation des gens est l'un des piliers essentiels pour assurer la securite des donnees et ne pas souffrir de la paralysie de l'operation.
Effectuez une sauvegarde et validez votre intégrité 2. avec l'objectif de minimiser les risques d'interruption des services et de s'assurer que les données sont récupérées rapidement et facilement, il est très important de disposer d'un système de sauvegarde cohérent, testé périodiquement pour valider son contenu et son intégrité, puisque de nombreuses attaques commencent à compromettre la sauvegarde puis impactent l'environnement de production De plus, il est essentiel de disposer d'une documentation avec le catalogue de tous les serveurs et d'assurer l'ordre de récupération des données lors d'une éventuelle catastrophe, réduisant ainsi le temps de récupération des données.
Valider vos référentiels de code 2 Une campagne massive d'infection dans les magasins de commerce électronique est en cours sous le nom de Hubberstorel'attaque est basée sur du code JavaScript malveillant utilisé pour extraire des données personnelles et des cartes de crédit.
Les recommandations en l'espèce sont les suivantes
- Tenir les systèmes à jour, y compris les systèmes d'exploitation, les services et cadres utilisé sur les sites.
- Examinez périodiquement les codes de votre référentiel et de votre environnement de production pour identifier d'éventuelles injections d'artefacts malveillants.
- Suivez les meilleures pratiques de développement sûr, une bonne référence est OWASP.
- Analyser journaux et des pistes d'audit, de préférence en utilisant un système de corrélation de journaux (SIEM), dans le but d'identifier les tentatives d'exploitation des vulnérabilités.
- Déployez une solution à facteurs de sécurité multiples (MFA) aux points d'entrée clés et dans vos environnements de développement de code de base, tels que les référentiels CI/CD et les solutions (intégration et livraison continue).
Contrôler et limiter l'accès à l'information S'assure que les utilisateurs disposent du privilège minimum et restreint l'accès aux personnes qui en ont réellement besoin, en assurant son examen périodique et sa recertification La mise en œuvre de la segmentation dans le réseau minimise le risque qu'une attaque se propage rapidement et sans contrôle, en évitant un grand impact et une perte financière, et enfin utiliser la solution de saut de mot de passe pour augmenter la sécurité dans l'accès privilégié.