Cyberbezpieczeństwo

5 głównych cyberzagrożeń w sektorze e-commerce

W 2023 roku Polacy na zakupy internetowe wydali 124 mld zł, co pokazuje ogromny potencjał tego rynku. Według danych Gemius, w sieci kupuje 79% internautów, a w ślad za nimi do sklepów i platform online ciągną także cyberoszuści. Fałszywe boty, ataki na aplikacje, podstawione strony czy działania hakerów – wszystko to realne zagrożenia. 

5 głównych cyberzagrożeń w sektorze e-commerce

Polski rynek e-comemrce od lat należy do najdynamiczniej rozwijających się w Europie, trudno się zatem dziwić, iż swoim potencjałem sprzedażowym przyciąga jednocześnie zarówno nowych graczy jak i oszustów. Ilość incydentów rośnie wraz z całym rynkiem i jest to jedna z najpopularniejszych branż na celowniku cyberprzestępców. Jak wynika z danych IBM, koszty obsługi ataków i strat finansowych sięgały średnio 4,45 mln dolarów globalnie i aż 2,96 mln dol. w branży sprzedażowej i e-commerce w 2023 roku. Naruszenia bezpieczeństwa wpływają nie tylko na wygenerowanie strat finansowych, ale również wizerunkowych. Jakie są główne źródła cyberzagrożeń?

Jednym z nich mogą być popularne boty, czyli automatyczne narzędzia wykonujące na stronach internetowych konkretne czynności. Najczęściej kojarzymy je ze wspomaganiem strategii biznesowych – boty mogą pobierać dane do wyszukiwarek (co wpływa na lepsze pozycjonowanie sklepu), czy przekazywać dane o produkcie przy kampaniach reklamowych (takich jak zdjęcie, cena i opis). Istnieją jednak takie, które zamiast pomagać szkodzą. Często służą do bezprawnego pobierania (kradzieży) zdjęć i opisów produktów lub dodawania negatywnych komentarzy.  Niestety, istnieją też te groźniejsze zakładające potrafiące zakładać fałszywe konta i składające zamówienia, co może spowodować blokadę i niedostępność produktów dla klientów

“Ze względu na to, że boty wykorzystują coraz bardziej zaawansowane techniki naśladujące prawdziwych użytkowników, ochrona przed nimi wymaga równie zaawansowanych i dedykowanych rozwiązań. Wśród tych dostarczanych przez czołowych producentów istnieją takie, które są w stanie rozróżniać prawdziwych użytkowników na podstawie wielu elementów począwszy od lokalizacji, informacji o przeglądarce i urządzeniu, aż po zachowania behawioralne – sposób i szybkość pisania na klawiaturze, ruchy kursorem, zachowanie na stronie, a na urządzeniach mobilnych nawet sposób w jaki użytkownik trzyma telefon w dłoni” – komentuje Damian Kuźma, Cybersecurity Specialist HackerU Polska.

Wykorzystanie luk bezpieczeństwa w oprogramowaniu które jest np. nieaktualne lub nieodpowiednio zabezpieczone może doprowadzić do sparaliżowania działania sklepu, systemów lub nawet do wycieku danych klientów. Przykładem jest atak typu „magecart”, który przy wykorzystaniu odpowiednik luk bezpieczeństwa w aplikacji wyświetla użytkownikowi fałszywe formularze do wprowadzania danych (np. karty płatniczej) na oryginalnej stronie, a następnie dane te są przesyłane na zewnątrz bezpośrednio do przestępców.

Inny rodzaj ataku z jakim należy się liczyć to DDoS (Distributed Denial Of Service), którego efektem jest utrudnienie w dostępie do strony lub spowodowanie jej całkowitej niedostępności. Atak ten polega na wykorzystaniu setek lub tysięcy komputerów i serwerów, tzw. sieci botnet, które generują ogromny sztuczny ruch. Specjaliści od cyberbezpieczeństwa zwracają uwagę na dostępne sposoby ochrony przed tego typu atakami. Należy wyposażyć się w rozwiązanie, które będzie automatycznie przekierowywało, filtrowało i blokowało niechciany ruch przez dostawcę takiego systemu. Po takiej operacji, zwanej „czyszczeniem” do aplikacji trafia jedyne ruch generowany przez prawdziwych użytkowników.

Podobnie wygląda sprawa phishingu, czyli maili lub SMS-ów z linkami do fałszywych stron, np. z informacją o potrzebnej dopłacie lub przekierowaniu przesyłki. Tego typu ataki mają przede wszystkim na celu wyłudzenie danych (w tym haseł) lub pieniędzy. Ich ofiarami mogą być zarówno pracownicy jak i klienci. Dla zobrazowania skali: w 2022 CERT Polska otrzymał 322 tys. zgłoszeń kampanii phishingowych. W tym zgłoszenia o fałszywych sklepach internetowych, które wyglądały jak oryginalne (wraz z działaniem i produktami) i często bardzo podobnie wyglądającymi adresami. Niestety, administratorom jest trudno przed tym zabezpieczyć użytkowników, niemniej firma możne samodzielnie monitorować internet lub wyposażyć się w odpowiednie narzędzia w celu wykrycia aktywnych kampanii phishingowych i wysyłać do nich ostrzeżenia.

Z kolei ataki ransomware generują największe straty finansowe. Według raportu IBM, średni koszt obsługi incydentu ransomware wyniósł 5,22 mln dol., jeżeli został upubliczniony przez przestępców i o średnio 1 mln dolarów mniej, jeżeli wewnętrzne działy bezpieczeństwa lub narzędzia same go wykryły. Atak taki polega na całkowitym paraliżu danej organizacji poprzez zaszyfrowanie jej komputerów i serwerów. Zawsze kończy się on próbą wyłudzenia pieniędzy za przywrócenie dostępu do infrastruktury i też często grożeniem udostępnienia wewnętrznych danych firmowych lub danych klientów. Niestety, opłacenie okupu nie zawsze oznacza, że skradzione dane nie zostaną opublikowane.

Jak się chronić? Istnieją rozwiązania klasy XDR (Extended Detection & Protection) pomagające w zapobieganiu tego typu atakom. Ich zadaniem jest aktywny monitoring infrastruktury w celu rozpoznania i blokady zagrożeń. W połączeniu z systemami SIEM (Security information and event management) działy bezpieczeństwa zyskują ujednolicony widok na wszystkie zagrożenia i incydenty w organizacji, co pozwala na jeszcze szybszą reakcję, tłumaczy ekspert HackerU Polska.

“Po ataku należy przede wszystkim przeprowadzić pełną analizę po włamaniową w celu ustalenia, w jaki sposób atakujący dostał się do firmy oraz upewnienia się, że nie będzie w stanie ponownie wykorzystać tych samych luk. Aby wykonać taką analizę, potrzebny będzie wgląd w historię aktywności naszej sieci, serwerów i stacji roboczych. Niestety, wiele organizacji nie posiada odpowiednich narządzi pozwalających na zbieranie takich danych” – podsumowuje Damian Kuźma.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *