top of page
Foto del escritorOnistec LLC

Cómo proteger una empresa de comercio electrónico contra las ciberamenazas

Practicar la terapia de compras es una forma común de escapar de la tristeza. Con los sitios de comercio electrónico, comprar es aún más conveniente y el número de compradores en línea ha aumentado constantemente. Los ciberdelincuentes también han notado un aumento en las compras en línea y están apuntando a minoristas y sitios de compras en línea. Según el Informe de seguridad global de Trustwave 2020, la industria minorista fue el sector más objetivo de ataques cibernéticos por tercer año consecutivo, con casi una cuarta parte de todos los ataques en el comercio minorista. (1)


Contenido:

  • Por qué los atacantes cibernéticos se dirigen a sitios de comercio electrónico

  • 3 pasos que los minoristas en línea deben tomar para evitar infracciones

  • Seguridad de confianza cero para empresas de comercio electrónico


Por qué los atacantes cibernéticos se dirigen a sitios de comercio electrónico


Además del enorme premio mayor de dinero generado dentro del espacio minorista en línea, la información confidencial de identificación personal (PII) requerida para la mayoría de las transacciones también es atractiva para los atacantes cibernéticos. Los nombres, las direcciones, las fechas de nacimiento y los números de tarjetas de crédito pueden alcanzar altos precios en la Dark Web o, incluso mejor para los grupos de ransomware, pueden hacer que los minoristas desesperados paguen enormes rescates para mitigar las filtraciones de datos.


En octubre 2021, el librero Barnes & Noble informó que había sido víctima de "acceso no autorizado e ilegal a ciertos sistemas corporativos de Barnes & Noble". Los detalles posteriores revelaron que la PII del cliente, como correos electrónicos, números de teléfono y direcciones de facturación y envío, puede haber sido expuesta durante la infracción. El ataque interrumpió las funciones en línea específicas de Nook, así como las transacciones en tiendas físicas, cuando algunas cajas registradoras de puntos de venta (POS) no funcionaban temporalmente. (2)


3 pasos que los minoristas en línea deben tomar para evitar infracciones


Los compradores en línea almacenan mucha información personal confidencial en sus sitios minoristas favoritos, por lo que es importante que los minoristas en línea protejan los datos privados de sus clientes y otra PII. Esto es lo que los minoristas en línea pueden hacer para proteger los activos críticos y volverse ciberresilientes durante todo el año.


1. Obtenga visibilidad en todo el tráfico de la red


Las soluciones de seguridad tradicionales no brindan visibilidad del tráfico del servidor Este-Oeste. Esto hace que sea casi imposible detectar la presencia de piratas informáticos una vez que hayan obtenido acceso a su red. Una solución de visibilidad eficaz le brindará visibilidad granular y control sobre las comunicaciones de su red, incluido el tráfico del servidor.


Cuando tenga una visibilidad completa del tráfico entre segmentos, su equipo de seguridad podrá detectar y marcar cualquier desviación en el comportamiento. Esta información se puede utilizar para verificar y corregir sistemas o aplicaciones que han sido atacadas.


Otra ventaja de la visibilidad completa de la red es que simplifica el cumplimiento de PCI . Puede auditar el tráfico del entorno de datos del titular de la tarjeta (CDE) para proporcionar una validación continua de su postura PCI-DSS.


2. Aísle sus segmentos críticos con microsegmentación


Los ciberdelincuentes utilizan cada vez más campañas de phishing para eludir las soluciones de defensa perimetral. Sus empleados pueden hacer clic en un enlace de correo electrónico malicioso pensando que proviene de una fuente confiable. Esto le daría al hacker la oportunidad de instalar malware, propagarse lateralmente y obtener acceso a sus servidores, bases de datos y aplicaciones.


Con la microsegmentación definida por software , puede crear segmentos lógicos junto con políticas de acceso a recursos basadas en la intención. Estos pueden abarcar la infraestructura híbrida sin requerir VLAN / ACL o reglas y configuraciones complejas. Las políticas de seguridad se pueden aplicar a entornos de aplicaciones, usuarios y cargas de trabajo individuales, lo que garantiza que se deniegue el acceso a las aplicaciones, a menos que se permita explícitamente (en otras palabras, confianza cero).


En el caso de una APT ( Amenaza persistente avanzada ) o un ataque de amenaza interna, puede aislar su CDE y los servidores de base de datos críticos. Los piratas informáticos pueden ser bloqueados y aislados, reduciendo drásticamente la superficie de ataque.


3. Eduque (y evalúe) a sus empleados


La postura de seguridad cibernética de una empresa es tan fuerte como su eslabón más débil, que a menudo es un empleado que no ha sido educado sobre las mejores prácticas de higiene cibernética. Debe capacitar a los empleados, proveedores y afiliados sobre las mejores prácticas de seguridad. Una fuerza laboral informada estará en guardia contra los ataques de phishing y tácticas de ingeniería social similares utilizadas por los piratas informáticos para explotar la psicología humana.


Más raros, pero no desconocidos, son los atacantes internos. En septiembre, la empresa de comercio electrónico Shopify informó que dos empleados deshonestos planearon un trabajo interno para robar datos transaccionales. (3) Tesla, el mayor vendedor de vehículos eléctricos (EV) en todo el mundo, evitó una amenaza interna este verano cuando a un empleado se le ofreció $ 500,000 para implementar malware en la red Tesla que permitiría a un grupo de ciberdelincuentes exigir un rescate. Afortunadamente, el trabajador denunció el soborno a Tesla. (4)


Seguridad de confianza cero para empresas de comercio electrónico


Los minoristas en línea deben asegurarse de que sus soluciones de seguridad puedan defender su negocio contra las crecientes amenazas de malware y otros ciberataques. La adopción de un enfoque proactivo puede reducir la superficie de ataque y mantener a raya las violaciones de datos altamente dañinas. Zero Trust Security puede ayudarlo a implementar políticas para garantizar que el acceso a los datos, las aplicaciones y las cargas de trabajo esté limitado a los usuarios autorizados.





11 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page