De Braziliaanse e-commerce zal volgens ABComm naar verwachting in 2025 meer dan 234,9 miljoen reais verplaatsen, wat een hoogtepunt van 15% vertegenwoordigt in vergelijking met vorig jaar De groei van de omzet in de digitale omgeving trekt de aandacht van cybercriminelen, die hun praktijken tegen retailers en consumenten verbeteren om gegevens te stelen en te kapen, virtuele winkels of promoties in e-mails, berichten en nepwebsites te verwijderen.
Naast de negatieve impact op de consument, kan een virtuele winkel aangevallen of gekloond financiële verliezen en de reputatie van het merk met zich meebrengen Geconfronteerd met de mogelijkheid van oplichting, somt de specialist Eduardo Goncales, CISO van TIVIT, een Braziliaanse multinational die technologie verbindt voor een betere wereld, enkele voorzorgsmaatregelen op voor winkeliers om zonder hoofdpijn te verkopen:
Beschikbaarheid garanderen De stabiliteit van de site is essentieel om de exploitatie volledig te laten werken, zelfs in perioden van toegenomen verkeer, waardoor wordt voorkomen dat de winkel verkoopt vanwege technische problemen. Naast investeringen in technologische infrastructuur en beveiligingsoplossingen is het essentieel om bescherming te bieden tegen zogenaamde Denial of Service (DDoS)-aanvallen, die tot doel hebben het volume van gelijktijdige toegangen ver boven normaal te richten voor een bepaald adres totdat het overbelast en niet beschikbaar is.
Verken het web & Neem in uw procesroutines van threat intelligence, of merkmonitoring, om vermeldingen over het bedrijf en zijn leidinggevenden te doorzoeken op forums op de verschillende lagen van het internet, waaronder de dark web e deep web, waar alle soorten aanvallen worden besteld en gearchiveerd Met dit type scan is het mogelijk om plannen te detecteren om verkeer van uw site om te leiden naar nepwebpagina's of sociale netwerken, waardoor onjuiste of frauduleuze verkoop van producten met uw merk wordt vermeden.
Bewustmaking van medewerkers om hun data & & te beschermen Uit marktonderzoek blijkt dat de belangrijkste toegangsdeuren naar malwares gebruikt bij aanvallen van phishing en van ransomware, die de gegevens versleutelen in ruil voor een losgeldwaarde, zijn de werknemers zelf Meestal is er door gebrek aan kennis onzorgvuldigheid bij het omgaan met verdachte e-mails, aansluiting van USB-apparaten, toegang tot gecompromitteerde websites of gebruik van software met kwetsbaarheden Ook bij werken op afstand is het gebruik van persoonlijke apparaten die zijn aangesloten op het bedrijfsnetwerk toegenomen, Naast technologie en processen is het bewustzijn van mensen een van de essentiële pijlers om de gegevensbeveiliging te garanderen en niet te lijden onder de verlamming van de operatie.
Voer back-up uit en valideer uw integriteit 2. met als doel de risico's van onderbreking van de dienstverlening te minimaliseren en ervoor te zorgen dat gegevens snel en gemakkelijk worden hersteld, is het erg belangrijk om een consistent back-upsysteem te hebben, periodiek getest om de inhoud en integriteit ervan te valideren, aangezien veel aanvallen de back-up in gevaar brengen en vervolgens van invloed zijn op de productieomgeving. Bovendien is het essentieel om documentatie te hebben met de catalogus van alle servers en de volgorde van herstel van gegevens bij een mogelijke ramp te garanderen, waardoor de hersteltijd van gegevens wordt verkort.
Valideer uw codeopslagplaatsen 2 Er is een massale infectiecampagne in e-commerce winkels gaande onder de naam van Hubberstore, de aanval is gebaseerd op kwaadaardige JavaScript-code die wordt gebruikt om persoonlijke gegevens en creditcards te extraheren.
De aanbevelingen in dit geval luiden als volgt
- Houd systemen up-to-date, inclusief besturingssystemen, services en kader gebruikt op de sites.
- Controleer periodiek de codes in uw repository en productieomgeving om mogelijke injecties van kwaadaardige artefacten te identificeren.
- Volg de best practices van veilige ontwikkeling, een goede referentie is OWASP.
- Analyseren logs en audittrails, bij voorkeur met behulp van een correlatiesysteem van logs (SIEM), met als doel pogingen om kwetsbaarheden te misbruiken te identificeren.
- Implementeer een oplossing met meerdere beveiligingsfactoren (MFA) op belangrijke toegangspunten en in uw kerncode-ontwikkelingsomgevingen, zoals CI/CD-repository's en -oplossingen (integratie en continue levering).
De toegang tot informatie controleren en beperken Zorgt ervoor dat gebruikers het minimale privilege hebben en beperkt de toegang tot mensen die het echt nodig hebben, waardoor de periodieke beoordeling en hercertificering ervan wordt gegarandeerd De implementatie van segmentatie in het netwerk minimaliseert het risico dat een aanval zich snel en zonder controle verspreidt, waardoor grote impact en financieel verlies worden vermeden, en gebruikt uiteindelijk de wachtwoordkluisoplossing om de veiligheid bij bevoorrechte toegang te vergroten.

