ब्राज़ील का ई-कॉमर्स 2025 में 234.9 मिलियन रियाल से अधिक का कारोबार करेगा, एबीकोम के अनुसार, जो पिछले साल की तुलना में 15% की वृद्धि दर्शाता है। डिजिटल वातावरण में बिक्री में वृद्धि साइबर अपराधियों का भी ध्यान आकर्षित करती है, जो अपने अभ्यासों को बेहतर बनाते हैं ताकि विक्रेताओं और उपभोक्ताओं से डेटा चुराया जा सके और जब्त किया जा सके, वर्चुअल दुकानों को गिराया जा सके या ईमेल, संदेश और नकली वेबसाइटों पर प्रचार को धोखा दिया जा सके।
ग्राहक पर नकारात्मक प्रभाव के अलावा, एक हमला या क्लोन किया गया ऑनलाइन स्टोर वित्तीय नुकसान और ब्रांड की प्रतिष्ठा को नुकसान पहुंचा सकता है। ठगने की संभावना के मद्देनजर, विशेषज्ञ एडुआर्डो गोंकाल्स, टीविट के सीआईएसओ, जो एक ब्राज़ीलियाई बहुराष्ट्रीय कंपनी है जो बेहतर दुनिया के लिए तकनीक से जुड़ती है, कुछ सावधानियों की सूची बनाते हैं ताकि व्यापारी बिना सिरदर्द के बिक्री कर सकें:
सुनिश्चित करें कि उपलब्धता हैसाइट की स्थिरता पूरी तरह से काम करने के लिए आवश्यक है, यहां तक कि ट्रैफ़िक में वृद्धि के दौरान भी, ताकि तकनीकी समस्याओं के कारण दुकान बिक्री से वंचित न हो। প্রযুক্তিগত অবকাঠামো এবং সুরক্ষা সমাধানে বিনিয়োগের পাশাপাশি, ডি ডি ও এস (DDoS) আক্রমণের বিরুদ্ধে সুরক্ষা অত্যন্ত গুরুত্বপূর্ণ, যা নির্দিষ্ট ঠিকানায় একাধিক একসাথে প্রবেশের পরিমাণ খুব বেশি হয়ে যায় যাতে তা জ্যাম হয়ে যায় এবং অপ্রাপ্য হয়ে যায়।
एक वेब का अन्वेषण करें –अपने प्रक्रियाओं में दिनचर्या शामिल करेंधमकी बुद्धिमत्ताया ब्रांड मॉनिटरिंग के लिए, कंपनी और उसके अधिकारियों के बारे में इंटरनेट के विभिन्न स्तरों पर मंचों में उल्लेख खोजने के लिए, जिसमें शामिल हैंडार्क वेब और डीप वेबजहां सभी प्रकार के हमले आदेशित और योजनाबद्ध किए जाते हैं। इस प्रकार की स्कैनिंग के साथ, यह संभव है कि आप अपने वेबसाइट के ट्रैफ़िक को इंटरनेट या सोशल मीडिया की नकली पृष्ठों की ओर पुनर्निर्देशित करने की योजनाओं का पता लगा सकें, इस तरह से आपकी ब्रांड के साथ अवैध या धोखाधड़ी उत्पादों की बिक्री से बचा जा सके।
अपने कर्मचारियों को अपने डेटा की सुरक्षा के लिए जागरूक करें –बाजार अनुसंधान से पता चलता है कि मुख्य प्रवेश द्वार हैंमैलवेयरहमलों में उपयोग किए गएफिशिंगऔर कारैनसमवेयरजो डेटा को एन्क्रिप्ट करते हैं और फिरौती की राशि के बदले में देते हैं, वे स्वयं कर्मचारी हैं। अधिकांश समय, ज्ञान की कमी के कारण, संदिग्ध ईमेल, यूएसबी उपकरणों का कनेक्शन, संक्रमित वेबसाइटों का उपयोग या कमजोर सॉफ्टवेयर का उपयोग करते समय लापरवाही होती है। रिमोट वर्क के साथ, कॉर्पोरेट नेटवर्क से जुड़े व्यक्तिगत उपकरणों का उपयोग भी बढ़ गया है। तकनीक और प्रक्रियाओं के अलावा, लोगों की जागरूकता डेटा की सुरक्षा सुनिश्चित करने और संचालन में रुकावट से बचने के लिए आवश्यक मुख्य स्तंभों में से एक है।
बैकअप बनाएं और उसकी अखंडता की पुष्टि करेंसेवाओं में बाधा के जोखिम को कम करने और डेटा को जल्दी और आसानी से पुनर्प्राप्त करने के उद्देश्य से, एक स्थिर बैकअप प्रणाली होना बहुत महत्वपूर्ण है, जिसे समय-समय पर परीक्षण किया जाता है ताकि उसके सामग्री और अखंडता की पुष्टि की जा सके, क्योंकि कई हमले बैकअप को प्रभावित करके शुरू होते हैं और फिर उत्पादन वातावरण को प्रभावित करते हैं। इसके अलावा, सभी सर्वरों की सूची के साथ एक दस्तावेज़ होना आवश्यक है और किसी भी आपदा की स्थिति में डेटा पुनर्प्राप्ति का क्रम सुनिश्चित करना चाहिए, जिससे डेटा पुनर्प्राप्ति का समय कम हो सके।
अपने कोड रिपॉजिटरी को मान्य करें– एक बड़े पैमाने पर ई-कॉमर्स दुकानों में संक्रमण अभियान चल रहा है जिसका नाम हैहब्बरस्टोरयह हमला दुर्भावनापूर्ण जावास्क्रिप्ट कोड से होता है, जिसका उपयोग व्यक्तिगत डेटा और क्रेडिट कार्ड की जानकारी निकालने के लिए किया जाता है।
इस मामले में सिफारिशें निम्नलिखित हैं
- सिस्टम को अपडेट रखें, जिसमें ऑपरेटिंग सिस्टम, सेवाएँ औरढांचेवेबसाइटों में उपयोग किए गए।
- अपने रिपॉजिटरी और उत्पादन वातावरण के कोड को नियमित रूप से संशोधित करें, संभावित दुर्भावनापूर्ण वस्तुओं के इंजेक्शन की पहचान करने के लिए।
- सुरक्षित विकास के सर्वोत्तम अभ्यासों का पालन करें, एक अच्छा संदर्भ OWASP है।
- विश्लेषणलॉग्सऔर ऑडिट ट्रेल्स, बेहतर है कि एक संबंधित प्रणाली का उपयोग करकेलॉग्स(एसआईईएम), का उद्देश्य कमजोरियों के शोषण के प्रयासों की पहचान करना।
- मुख्य प्रवेश बिंदुओं और उनके मुख्य कोड विकास वातावरण जैसे रिपॉजिटरी और CI/CD (सतत एकीकरण और वितरण) समाधानों में मल्टीफैक्टर सुरक्षा (MFA) का एक समाधान लागू करें।
जानकारियों तक पहुँच को नियंत्रित और सीमित करें- सुनिश्चित करें कि उपयोगकर्ताओं को न्यूनतम अधिकार प्राप्त हो और उन लोगों के लिए पहुंच को प्रतिबंधित करें जिन्हें वास्तव में आवश्यकता है, उनकी समीक्षा और पुनः प्रमाणन सुनिश्चित करें। नेटवर्क में विभाजन को लागू करना उस जोखिम को कम करता है कि हमला तेजी से और बिना नियंत्रण के फैल जाए, जिससे बड़ा प्रभाव और वित्तीय नुकसान से बचा जा सके, और अंत में, प्रिविलेज्ड एक्सेस की सुरक्षा बढ़ाने के लिए पासवर्ड सुरक्षित करने का समाधान उपयोग करें।