O comércio eletrônico brasileiro deve movimentar mais de 234,9 milhões de reais em 2025, de acordo com a ABComm, o que representa alta de 15% em relação ao ano passado. O crescimento das vendas no ambiente digital atrai a atenção também dos cibercriminosos, que aperfeiçoam suas práticas contra lojistas e consumidores, a fim de roubar e sequestrar dados, derrubar lojas virtuais ou fraudar promoções em e-mails, mensagens e sites falsos.
Além do impacto negativo ao consumidor, uma loja virtual atacada ou clonada pode trazer prejuízos financeiros e à reputação da marca. Diante da possibilidade de golpes, o especialista Eduardo Gonçales, CISO da TIVIT, multinacional brasileira que conecta tecnologia para um mundo melhor, lista alguns cuidados para lojistas venderem sem dor de cabeça:
가용성 보장– A estabilidade do site é fundamental para que a operação funcione plenamente até em períodos de aumento de tráfego, evitando assim que a loja deixe de vender por causa de problemas técnicos. Além do investimento em infraestrutura tecnológica e nas soluções de segurança, é essencial a proteção contra os chamados ataques de negação de serviço (DDoS), que objetivam direcionar volume de acessos simultâneos muito acima do normal para determinado endereço até que ele seja congestionado e fique indisponível.
Explore a web –귀하의 프로세스에 루틴을 포함하십시오위협 인텔리전스, ou monitoramento de marca, a fim de pesquisar menções sobre a empresa e seus executivos em fóruns nas diferentes camadas da internet, incluindo a 다크 웹e딥 웹, onde todos os tipos de ataques são encomendados e arquitetados. Com esse tipo de varredura, é possível detectar planos para redirecionamento de tráfego do seu site para páginas falsas da internet ou das redes sociais, evitando dessa forma venda indevida ou fraudulenta de produtos com a sua marca.
Conscientize os colaboradores para proteger seus dados – 시장 조사에 따르면 주요 진입 경로는악성코드공격에 사용된피싱와 의랜섬웨어, que encriptam os dados em troca de um valor de resgate, são os próprios colaboradores. Na maioria das vezes, por falta de conhecimento, há descuido ao lidar com e-mails suspeitos, conexão de dispositivos USB, acessos a sites comprometidos ou uso de softwares com vulnerabilidades. Com o trabalho remoto, também aumentou o uso de dispositivos pessoais conectados à rede corporativa. Além da tecnologia e dos processos, a conscientização das pessoas é um dos pilares essenciais para garantir a segurança dos dados e não sofrer com a paralisação da operação.
백업을 생성하고 그 무결성을 확인하세요 – Com o objetivo de minimizar os riscos de interrupção dos serviços e garantir que os dados sejam recuperados de forma rápida e fácil, é muito importante ter um sistema de backup consistente, testado periodicamente para validação do seu conteúdo e da sua integridade, já que muitos ataques iniciam comprometendo o backup e depois impactam o ambiente de produção. Além disso, é imprescindível ter uma documentação com o catálogo de todos os servidores e garantir a ordem de recuperação dos dados em um eventual desastre, reduzindo o tempo de recuperação dos dados.
코드 리포지토리를 검증하세요 – Uma campanha massiva de infecção em lojas de e-commerce está em andamento com o nome de 허버스토어, o ataque ocorre a partir de um código JavaScript malicioso, utilizado para extração de dados pessoais e de cartões de crédito.
이 경우 권장 사항은 다음과 같습니다
- Mantenha os sistemas atualizados, incluindo sistemas operacionais, serviços e 프레임워크 utilizados nos sites.
- Revise periodicamente os códigos do seu repositório e ambiente de produção, buscando identificar possíveis injeções de artefatos maliciosos.
- Siga as melhores práticas de desenvolvimento seguro, uma boa referência é o OWASP.
- 분석로그 e trilhas de auditoria, de preferência utilizando um sistema de correlacionamento de 로그 (SIEM), com o objetivo de identificar tentativas de exploração de vulnerabilidades.
- Implemente uma solução de múltiplo fator de segurança (MFA) nos principais pontos de entrada e em seus principais ambientes de desenvolvimento de código, como repositórios e soluções de CI/CD (integração e entrega contínua).
정보에 대한 접근을 제어하고 제한하십시오 – Garanta que os usuários tenham o mínimo privilégio e restrinja os acessos para as pessoas que realmente precisem, garantindo sua revisão e recertificação periódicas. A implementação de segmentação na rede minimiza o risco que um ataque se espalhe rapidamente e sem controle, evitando grande impacto e prejuízo financeiro, e, por fim, utilize solução de cofre de senhas para aumentar a segurança nos acessos privilegiados.