De Braziliaanse e-commerce zou in 2025 meer dan 234,9 miljoen reais moeten genereren, volgens ABComm, wat een stijging van 15% ten opzichte van vorig jaar betekent. O crescimento das vendas no ambiente digital atrai a atenção também dos cibercriminosos, que aperfeiçoam suas práticas contra lojistas e consumidores, a fim de roubar e sequestrar dados, derrubar lojas virtuais ou fraudar promoções em e-mails, mensagens e sites falsos.
Além do impacto negativo ao consumidor, uma loja virtual atacada ou clonada pode trazer prejuízos financeiros e à reputação da marca. Diante da possibilidade de golpes, o especialista Eduardo Gonçales, CISO da TIVIT, multinacional brasileira que conecta tecnologia para um mundo melhor, lista alguns cuidados para lojistas venderem sem dor de cabeça:
Zorg voor beschikbaarheid– A estabilidade do site é fundamental para que a operação funcione plenamente até em períodos de aumento de tráfego, evitando assim que a loja deixe de vender por causa de problemas técnicos. Além do investimento em infraestrutura tecnológica e nas soluções de segurança, é essencial a proteção contra os chamados ataques de negação de serviço (DDoS), que objetivam direcionar volume de acessos simultâneos muito acima do normal para determinado endereço até que ele seja congestionado e fique indisponível.
Explore a web –Neem routines op in uw processenbedreigingsinformatie, ou monitoramento de marca, a fim de pesquisar menções sobre a empresa e seus executivos em fóruns nas diferentes camadas da internet, incluindo a donker webEndiepe web, onde todos os tipos de ataques são encomendados e arquitetados. Com esse tipo de varredura, é possível detectar planos para redirecionamento de tráfego do seu site para páginas falsas da internet ou das redes sociais, evitando dessa forma venda indevida ou fraudulenta de produtos com a sua marca.
Conscientize os colaboradores para proteger seus dados – Marktonderzoeken wijzen uit dat de belangrijkste toegangspoorten voormalwaregebruikt in de aanvallen vanphishingen vangijzelsoftware, que encriptam os dados em troca de um valor de resgate, são os próprios colaboradores. Na maioria das vezes, por falta de conhecimento, há descuido ao lidar com e-mails suspeitos, conexão de dispositivos USB, acessos a sites comprometidos ou uso de softwares com vulnerabilidades. Com o trabalho remoto, também aumentou o uso de dispositivos pessoais conectados à rede corporativa. Além da tecnologia e dos processos, a conscientização das pessoas é um dos pilares essenciais para garantir a segurança dos dados e não sofrer com a paralisação da operação.
Maak een back-up en valideer de integriteit ervan – Com o objetivo de minimizar os riscos de interrupção dos serviços e garantir que os dados sejam recuperados de forma rápida e fácil, é muito importante ter um sistema de backup consistente, testado periodicamente para validação do seu conteúdo e da sua integridade, já que muitos ataques iniciam comprometendo o backup e depois impactam o ambiente de produção. Além disso, é imprescindível ter uma documentação com o catálogo de todos os servidores e garantir a ordem de recuperação dos dados em um eventual desastre, reduzindo o tempo de recuperação dos dados.
Valideer uw codeopslagplaatsen – Uma campanha massiva de infecção em lojas de e-commerce está em andamento com o nome de Hubberstore, o ataque ocorre a partir de um código JavaScript malicioso, utilizado para extração de dados pessoais e de cartões de crédito.
De aanbevelingen in dit geval zijn als volgt
- Mantenha os sistemas atualizados, incluindo sistemas operacionais, serviços e kaders utilizados nos sites.
- Revise periodicamente os códigos do seu repositório e ambiente de produção, buscando identificar possíveis injeções de artefatos maliciosos.
- Siga as melhores práticas de desenvolvimento seguro, uma boa referência é o OWASP.
- Analyselogs e trilhas de auditoria, de preferência utilizando um sistema de correlacionamento de logs (SIEM), com o objetivo de identificar tentativas de exploração de vulnerabilidades.
- Implemente uma solução de múltiplo fator de segurança (MFA) nos principais pontos de entrada e em seus principais ambientes de desenvolvimento de código, como repositórios e soluções de CI/CD (integração e entrega contínua).
Beheer en beperk de toegang tot informatie – Garanta que os usuários tenham o mínimo privilégio e restrinja os acessos para as pessoas que realmente precisem, garantindo sua revisão e recertificação periódicas. A implementação de segmentação na rede minimiza o risco que um ataque se espalhe rapidamente e sem controle, evitando grande impacto e prejuízo financeiro, e, por fim, utilize solução de cofre de senhas para aumentar a segurança nos acessos privilegiados.