terça-feira, 5 de novembro de 2024
Seis dicas para lojistas evitarem golpes na internet

Seis dicas para lojistas evitarem golpes na internet

O crescimento das vendas no ambiente digital atrai a atenção dos cibercriminosos. Confira dicas de especialistas para evitar dor de cabeça e prejuízo ao seu negócio.

13 de agosto de 2022

O comércio eletrônico brasileiro deve movimentar mais de R$ 169 bilhões em 2022, de acordo com a ABComm, o que representa alta de 12% em relação ao ano passado. O crescimento das vendas no ambiente digital atrai a atenção também dos cibercriminosos, que aperfeiçoam suas práticas contra lojistas e consumidores, a fim de roubar e sequestrar dados, derrubar lojas virtuais ou fraudar promoções em e-mails, mensagens e sites falsos.

Além do consumidor lesado, uma loja virtual atacada ou clonada pode trazer prejuízos financeiros e à reputação da marca. Diante da possibilidade de golpes, o especialista Eduardo Gonçales, CISO da TIVIT, multinacional brasileira e one stop shop de tecnologia, listou alguns cuidados para lojistas e consumidores aproveitarem as compras online sem dor de cabeça. Confira:

Garanta disponibilidade

A estabilidade do site é fundamental para que a operação funcione plenamente até em períodos de aumento de tráfego, evitando assim que a loja deixe de vender por causa de problemas técnicos. Além do investimento em infraestrutura tecnológica e nas soluções de segurança, é essencial a proteção contra os chamados ataques de negação de serviço (DDoS), que objetivam direcionar volume de acessos simultâneos muito acima do normal para determinado endereço até que ele seja congestionado e fique indisponível.

Explore a web

Inclua em seus processos rotinas de threat intelligence, ou monitoramento de marca, a fim de pesquisar menções sobre a empresa e seus executivos em fóruns nas diferentes camadas da internet, incluindo a dark web e deep web, onde todos os tipos de ataques são encomendados e arquitetados. Com esse tipo de varredura, é possível detectar planos para redirecionamento de tráfego do seu site para páginas falsas da internet ou das redes sociais, evitando dessa forma venda indevida ou fraudulenta de produtos com a sua marca.

Conscientize os colaboradores

Pesquisas de mercado apontam que as principais portas de entrada para malwares utilizados nos ataques de phishing e de ransomware, que encriptam os dados em troca de um valor de resgate, são os próprios colaboradores. Na maioria das vezes, por falta de conhecimento, há descuido ao lidar com e-mails suspeitos, conexão de dispositivos USB, acessos a sites comprometidos ou uso de softwares com vulnerabilidades. Com o trabalho remoto, também aumentou o uso de dispositivos pessoais conectados à rede corporativa. Além da tecnologia e dos processos, a conscientização das pessoas é um dos pilares essenciais para garantir a segurança dos dados e não sofrer com a paralisação da operação.

Realize backup

Com o objetivo de minimizar os riscos de interrupção dos serviços e garantir que os dados sejam recuperados de forma rápida e fácil, é muito importante ter um sistema de backup consistente, testado periodicamente para validação do seu conteúdo e da sua integridade, já que muitos ataques iniciam comprometendo o backup e depois impactam o ambiente de produção. Além disso, é imprescindível ter uma documentação com o catálogo de todos os servidores e garantir a ordem de recuperação dos dados em um eventual desastre, reduzindo o tempo de recuperação dos dados.

Valide seus códigos

Uma nova campanha massiva de infecção em lojas de e-commerce está em andamento com o nome de Hubberstore, o ataque ocorre a partir de um código JavaScript malicioso, utilizado para extração de dados pessoais e de cartões de crédito. As recomendações nesse caso são as seguintes:

  • Mantenha os sistemas atualizados, incluindo sistemas operacionais, serviços e frameworks utilizados nos sites.
  • Revise periodicamente os códigos do seu repositório e ambiente de produção, buscando identificar possíveis injeções de artefatos maliciosos.
    Siga as melhores práticas de desenvolvimento seguro, uma boa referência é o OWASP.
  • Analise logs e trilhas de auditoria, de preferência utilizando um sistema de correlacionamento de logs (SIEM), com o objetivo de identificar tentativas de exploração de vulnerabilidades.
  • Implemente uma solução de múltiplo fator de segurança (MFA) nos principais pontos de entrada e em seus principais ambientes de desenvolvimento de código, como repositórios e soluções de CI/CD (integração e entrega contínua).

Controle e limite

Garanta que os usuários tenham o mínimo privilégio e restrinja os acessos para as pessoas que realmente precisem, garantindo sua revisão e recertificação periódicas. A implementação de segmentação na rede minimiza o risco que um ataque se espalhe rapidamente e sem controle, evitando grande impacto e prejuízo financeiro, e, por fim, utilize solução de cofre de senhas para aumentar a segurança nos acessos privilegiados.

Saiba mais: E-commerce deve dobrar de tamanho no Brasil até 2025

O portal EMPREENDER EM GOIÁS tem como principal objetivo incentivar, apoiar e divulgar os empreendedores goianos com conteúdos, análises, pesquisas, serviços e oportunidades de negócios.

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Não será publicado.