Le commerce électronique brésilien devrait générer plus de 234,9 millions de reais en 2025, selon l'ABComm, ce qui représente une hausse de 15 % par rapport à l'année dernière. La croissance des ventes en ligne attire également l'attention des cybercriminels, qui améliorent leurs pratiques contre les commerçants et les consommateurs afin de voler et de séquestrer des données, de faire tomber des boutiques en ligne ou de frauder des promotions par e-mails, messages et sites falsifiés.
Outre l'impact négatif sur le consommateur, une boutique en ligne attaquée ou clonée peut entraîner des pertes financières et nuire à la réputation de la marque. Face à possibilidade de golpes, o especialista Eduardo Gonçales, CISO da TIVIT, multinacional brasileira que conecta tecnologia para um mundo melhor, lista alguns cuidados para lojistas venderem sem dor de cabeça :
Assurer la disponibilité– La stabilité du site est essentielle pour que l'exploitation fonctionne pleinement même en période de trafic accru, évitant ainsi que la boutique ne perde de ventes en raison de problèmes techniques. En plus de l'investissement dans l'infrastructure technologique et les solutions de sécurité, il est essentiel de se protéger contre les attaques par déni de service (DDoS), qui visent à diriger un volume d'accès simultanés bien supérieur à la normale vers une adresse spécifique jusqu'à ce qu'elle soit congestionnée et devienne indisponible.
Explorer un site Web –Inclure des routines dans vos processusrenseignements sur les menaces, ou surveillance de marque, afin de rechercher des mentions sur l'entreprise et ses dirigeants dans les forums des différentes couches d'Internet, y comprisdark webetWeb profond, où tous les types d'attaques sont commandés et planifiés. Avec ce type de balayage, il est possible de détecter des plans de redirection du trafic de votre site vers de faux pages sur Internet ou sur les réseaux sociaux, évitant ainsi la vente indue ou frauduleuse de produits portant votre marque.
Sensibiliser les collaborateurs à la protection de leurs données –Les études de marché indiquent que les principaux points d’entrée pourlogiciels malveillantsutilisé dans les attaqueshameçonnageet deransomware, qui cryptent les données en échange d'une rançon, sont les propres collaborateurs. La plupart du temps, par manque de connaissance, il y a de la négligence lors de la gestion des e-mails suspects, de la connexion de dispositifs USB, de l'accès à des sites compromis ou de l'utilisation de logiciels présentant des vulnérabilités. Avec le télétravail, l'utilisation d'appareils personnels connectés au réseau de l'entreprise a également augmenté. Outre la technologie et les processus, la sensibilisation des personnes est l'un des piliers essentiels pour garantir la sécurité des données et ne pas subir de paralysie de l'opération.
Effectuer une sauvegarde et valider son intégrité- Dans le but de minimiser les risques d'interruption des services et de garantir une récupération rapide et facile des données, il est très important d'avoir un système de sauvegarde cohérent, testé périodiquement pour valider son contenu et son intégrité, car de nombreuses attaques commencent par compromettre la sauvegarde puis impactent l'environnement de production. De plus, il est essentiel de disposer d'une documentation avec le catalogue de tous les serveurs et de garantir l'ordre de récupération des données en cas de catastrophe, afin de réduire le temps de récupération des données.
Validez vos référentiels de code– Une campagne d’infection massive dans les magasins de commerce électronique est en cours sous le nom deHubberstoreL'attaque se produit à partir d'un code JavaScript malveillant, utilisé pour l'extraction de données personnelles et de cartes de crédit.
Les recommandations dans ce cas sont les suivantes :
- Maintenir les systèmes à jour, y compris les systèmes d'exploitation, les services etcadresutilisé sur les sites Web.
- Examinez périodiquement les codes de votre référentiel et de votre environnement de production, en cherchant à identifier d’éventuelles injections d’artefacts malveillants.
- Suivez les meilleures pratiques de développement sécurisé, une bonne référence est OWASP.
- Analysejournauxet des pistes d'audit, de préférence en utilisant un système de corrélation dejournaux(SIEM), dans le but d’identifier les tentatives d’exploitation des vulnérabilités.
- Implémentez une solution de sécurité multifactorielle (MFA) aux points d’entrée clés et dans vos principaux environnements de développement de code, tels que les référentiels et les solutions CI/CD (intégration et livraison continues).
Contrôler et limiter l'accès à l'information– Assurez-vous que les utilisateurs disposent du minimum de privilèges et restreignez les accès aux personnes qui en ont réellement besoin, en garantissant leur révision et leur recertification périodiques. La mise en œuvre de la segmentation du réseau minimise le risque qu'une attaque se propage rapidement et sans contrôle, évitant ainsi un impact important et des pertes financières, et enfin, utilisez une solution de coffre-fort de mots de passe pour renforcer la sécurité des accès privilégiés.