एबीकॉम के अनुसार, ब्राजील के ई-कॉमर्स के २०२५ में २३४.९ मिलियन रियास से अधिक स्थानांतरित होने की उम्मीद है, जो पिछले वर्ष की तुलना में १५१ टीपी ३ टी के उच्च का प्रतिनिधित्व करता है डिजिटल वातावरण में बिक्री की वृद्धि साइबर अपराधियों का ध्यान आकर्षित करती है, जो खुदरा विक्रेताओं और उपभोक्ताओं के खिलाफ अपने प्रथाओं में सुधार करते हैं ताकि डेटा चोरी और अपहरण कर सकें, ईमेल, संदेशों और नकली वेबसाइटों में वर्चुअल स्टोर या प्रचार को हटा सकें।
उपभोक्ता पर नकारात्मक प्रभाव के अलावा, एक आभासी स्टोर पर हमला किया गया या क्लोन किया गया वित्तीय नुकसान और ब्रांड की प्रतिष्ठा ला सकता है घोटालों की संभावना का सामना करते हुए, विशेषज्ञ एडुआर्डो गोंकेल्स, टीआईवीआईटी के सीआईएसओ, एक ब्राजील की बहुराष्ट्रीय कंपनी जो एक बेहतर दुनिया के लिए प्रौद्योगिकी को जोड़ती है, दुकानदारों के लिए कुछ सावधानियों को सिरदर्द के बिना बेचने के लिए सूचीबद्ध करती हैः
उपलब्धता सुनिश्चित करें साइट की स्थिरता ऑपरेशन के लिए आवश्यक है कि बढ़े हुए ट्रैफ़िक की अवधि में भी पूरी तरह से काम किया जाए, इस प्रकार तकनीकी समस्याओं के कारण स्टोर को बेचने से रोका जा सके। तकनीकी बुनियादी ढांचे और सुरक्षा समाधानों में निवेश के अलावा, तथाकथित सेवा से इनकार (डीडीओएस) हमलों से बचाव करना आवश्यक है, जिसका उद्देश्य किसी दिए गए पते के लिए सामान्य से कहीं अधिक एक साथ पहुंच की मात्रा को निर्देशित करना है जब तक कि यह भीड़भाड़ वाला और अनुपलब्ध न हो।
वेब का अन्वेषण करें और अपनी प्रक्रियाओं में दिनचर्या शामिल करें धमकी खुफिया, या ब्रांड मॉनिटरिंग, इंटरनेट की विभिन्न परतों पर मंचों पर कंपनी और उसके अधिकारियों के बारे में उल्लेख खोजने के लिए डार्क वेब और डीप वेबं, जहां सभी प्रकार के हमलों का आदेश दिया जाता है और आर्किटेक्ट किया जाता है इस प्रकार के स्कैन के साथ, आपकी साइट से नकली वेब पेजों या सोशल नेटवर्क पर ट्रैफ़िक को पुनर्निर्देशित करने की योजना का पता लगाना संभव है, इस प्रकार आपके ब्रांड के साथ उत्पादों की अनुचित या धोखाधड़ी बिक्री से बचा जा सकता है।
जागरूकता कर्मचारियों को अपने डेटा की सुरक्षा के लिए & & बाज़ार अनुसंधान इंगित करता है कि मुख्य प्रवेश द्वार मैलवेयर द्वारा हमलों में इस्तेमाल किया फिशिंग और का रैनसमवेयरं, जो फिरौती मूल्य के बदले में डेटा को एन्क्रिप्ट करते हैं, कर्मचारी स्वयं हैं सबसे अधिक बार, ज्ञान की कमी के कारण, संदिग्ध ईमेल से निपटने के दौरान लापरवाही होती है, यूएसबी उपकरणों का कनेक्शन, समझौता वेबसाइटों तक पहुंच या कमजोरियों के साथ सॉफ्टवेयर के दूरस्थ कार्य के साथ, कॉर्पोरेट नेटवर्क से जुड़े व्यक्तिगत उपकरणों के उपयोग में भी वृद्धि हुई प्रौद्योगिकी और प्रक्रियाओं के अलावा, लोगों की जागरूकता डेटा सुरक्षा सुनिश्चित करने के लिए आवश्यक स्तंभों में से एक है और ऑपरेशन के पक्षाघात से पीड़ित नहीं है।
बैकअप करें और अपनी अखंडता को मान्य करें २ सेवाओं के रुकावट के जोखिम को कम करने और यह सुनिश्चित करने के उद्देश्य से कि डेटा जल्दी और आसानी से पुनर्प्राप्त किया जाता है, एक सुसंगत बैकअप सिस्टम होना बहुत महत्वपूर्ण है, इसकी सामग्री और इसकी अखंडता को मान्य करने के लिए समय-समय पर परीक्षण किया जाता है, क्योंकि कई हमले शुरू होते हैं बैकअप से समझौता करना और फिर उत्पादन वातावरण के अलावा, सभी सर्वरों की सूची के साथ एक दस्तावेज होना और संभावित आपदा में डेटा की वसूली के क्रम को सुनिश्चित करना, डेटा की वसूली के समय को कम करना आवश्यक है।
अपने कोड रिपॉजिटरी को मान्य करें २ के नाम से ई-कॉमर्स स्टोर्स में व्यापक संक्रमण अभियान चल रहा है हब्बरस्टोरहमला दुर्भावनापूर्ण जावास्क्रिप्ट कोड पर आधारित है जिसका उपयोग व्यक्तिगत डेटा और क्रेडिट कार्ड निकालने के लिए किया जाता है।
इस मामले में सिफारिशें इस प्रकार हैंः
- ऑपरेटिंग सिस्टम, सेवाओं और सहित सिस्टम को अद्यतित रखें चौखटे साइटों पर इस्तेमाल किया।
- दुर्भावनापूर्ण कलाकृतियों के संभावित इंजेक्शन की पहचान करने के लिए समय-समय पर अपने भंडार और उत्पादन वातावरण में कोड की समीक्षा करें।
- सुरक्षित विकास की सर्वोत्तम प्रथाओं का पालन करें, एक अच्छा संदर्भ OWASP है।
- विश्लेषण करें लॉग और ऑडिट ट्रेल्स, अधिमानतः सहसंबंध की एक प्रणाली का उपयोग करना लॉग (एसआईईएम), कमजोरियों का फायदा उठाने के प्रयासों की पहचान करने के उद्देश्य से।
- प्रमुख प्रवेश बिंदुओं पर और अपने कोर कोड विकास वातावरण, जैसे सीआई/सीडी रिपॉजिटरी और समाधान (एकीकरण और निरंतर वितरण) में एक एकाधिक सुरक्षा कारक (एमएफए) समाधान तैनात करें।
सूचना तक पहुंच को नियंत्रित और सीमित करें यह सुनिश्चित करता है कि उपयोगकर्ताओं के पास न्यूनतम विशेषाधिकार है और उन लोगों तक पहुंच को प्रतिबंधित करता है जिन्हें वास्तव में इसकी आवश्यकता है, इसकी आवधिक समीक्षा और पुन: प्रमाणन सुनिश्चित करना नेटवर्क में विभाजन का कार्यान्वयन जोखिम को कम करता है कि एक हमला जल्दी और नियंत्रण के बिना फैलता है, महान प्रभाव और वित्तीय नुकसान से बचता है, और अंत में विशेषाधिकार प्राप्त पहुंच में सुरक्षा बढ़ाने के लिए पासवर्ड वॉल्ट समाधान का उपयोग करें।