Il commercio elettronico brasiliano dovrebbe movimentare oltre 234,9 milioni di reais nel 2025, secondo l'ABComm, il che rappresenta un aumento del 15% rispetto all'anno scorso. La crescita delle vendite nell'ambiente digitale attira anche l'attenzione dei cybercriminali, che perfezionano le loro pratiche contro commercianti e consumatori, al fine di rubare e sequestrare dati, abbattere negozi virtuali o frodare promozioni via email, messaggi e siti falsi.
Oltre all'impatto negativo sul consumatore, un negozio online attaccato o clonato può causare danni finanziari e alla reputazione del marchio. Di fronte alla possibilità di truffe, lo specialista Eduardo Gonçales, CISO di TIVIT, multinazionale brasiliana che collega tecnologia per un mondo migliore, elenca alcuni accorgimenti affinché i commercianti possano vendere senza problemi:
Garantire la disponibilitàLa stabilità del sito è fondamentale affinché l'operazione funzioni pienamente anche durante periodi di aumento del traffico, evitando così che il negozio perda vendite a causa di problemi tecnici. Oltre all'investimento in infrastrutture tecnologiche e soluzioni di sicurezza, è essenziale la protezione contro i cosiddetti attacchi di negazione del servizio (DDoS), che mirano a indirizzare un volume di accessi simultanei molto superiore al normale verso un determinato indirizzo fino a congestionararlo e renderlo indisponibile.
Esplora un web –Includi le routine nei tuoi processiintelligence sulle minacce, o monitoraggio del marchio, al fine di ricercare menzioni sull'azienda e sui suoi dirigenti nei forum nei diversi livelli di Internet, inclusiweb oscuroEweb profondo, dove vengono ordinati e pianificati tutti i tipi di attacchi. Con questo tipo di scansione, è possibile rilevare piani per il reindirizzamento del traffico del tuo sito verso pagine false su internet o sui social media, evitando così vendite indebite o fraudolente di prodotti con il tuo marchio.
Sensibilizzare i dipendenti sulla protezione dei propri dati –Le ricerche di mercato indicano che i principali punti di ingresso peril malwareutilizzato negli attacchiphishinge diRischio di corruzione, che criptano i dati in cambio di un riscatto, sono gli stessi collaboratori. Nella maggior parte dei casi, per mancanza di conoscenza, si presta poca attenzione nel gestire email sospette, connessione di dispositivi USB, accesso a siti compromessi o uso di software con vulnerabilità. Con il lavoro da remoto, è aumentato anche l'uso di dispositivi personali connessi alla rete aziendale. Oltre alla tecnologia e ai processi, la consapevolezza delle persone è uno dei pilastri essenziali per garantire la sicurezza dei dati e non subire interruzioni operative.
Eseguire il backup e convalidarne l'integrità- Con l'obiettivo di minimizzare i rischi di interruzione dei servizi e garantire che i dati siano recuperati in modo rapido e semplice, è molto importante avere un sistema di backup coerente, testato periodicamente per la validazione del suo contenuto e della sua integrità, poiché molti attacchi iniziano compromettendo il backup e poi impattano l'ambiente di produzione. Inoltre, è essenziale avere una documentazione con il catalogo di tutti i server e garantire l'ordine di recupero dei dati in caso di disastro, riducendo il tempo di recupero dei dati.
Convalida i tuoi repository di codice– È in corso una massiccia campagna di infezione nei negozi di e-commerce sotto il nome diNegozio Hubber, l'attacco avviene tramite un codice JavaScript dannoso, utilizzato per l'estrazione di dati personali e di carte di credito.
Le raccomandazioni in questo caso sono le seguenti:
- Mantenere aggiornati i sistemi, inclusi i sistemi operativi, i servizi equadriutilizzati nei siti web.
- Esaminare periodicamente i codici nel repository e nell'ambiente di produzione, cercando di identificare possibili iniezioni di artefatti dannosi.
- Seguire le migliori pratiche di sviluppo sicuro, un buon riferimento è OWASP.
- Analisiregistrie piste di controllo, preferibilmente utilizzando un sistema di correlazione diregistri(SIEM), con l'obiettivo di identificare i tentativi di sfruttamento delle vulnerabilità.
- Implementare una soluzione di sicurezza multifattoriale (MFA) nei punti di ingresso chiave e nei principali ambienti di sviluppo del codice, come repository e soluzioni CI/CD (integrazione e distribuzione continue).
Controllare e limitare l'accesso alle informazioniGarantisci che gli utenti abbiano il minimo privilegio e restringi gli accessi alle persone che ne abbiano realmente bisogno, garantendo la loro revisione e ricertificazione periodiche. L'implementazione della segmentazione nella rete riduce il rischio che un attacco si diffonda rapidamente e senza controllo, evitando un grande impatto e perdite finanziarie, e, infine, utilizza una soluzione di vault di password per aumentare la sicurezza negli accessi privilegiati.