Pandemia COVID-19 to czas dynamicznych zmian zachodzących w gospodarce. Działania takie jak lockdown spowodowały drastyczna zmianę zachowań wśród konsumentów – z informacji raportowanych przez branżę handlowa, wzrosty sprzedaży w kanałach e-commerce rok do roku sięgają kilkadziesiąt procent.
To czas wielkiej próby dla przedsiębiorców – próby sił w zakresie przystosowania cyfrowego ich biznesów. Dla wielu z nich decyzja o transformacji cyfrowej w czasie pandemii to rynkowe „być albo nie być”.
Biznesy, które musiały szybko dokonać transformacji cyfrowej mogły zostać narażone na niedokładną analizę ryzyka w zakresie cyberbezpieczeństwa, która to jest kluczem pozwalającym na dostosowanie środków zapobiegawczych do rodzaju i częstotliwości występowania cyberzagrożeń oraz ich wpływu na działalność.
Wraz z gwałtownym wzrostem aktywności zakupowych w sieci zanotowano idacy za nim wzrost liczby cyberniebezpieczeństw. Cyberprzestępcy również dostosowują się do nowych realiów i szukają coraz bardziej wysublimowanych sposobów na nieuczciwe działania.
- – działania polegające na próbę przejęcia dostępu do danych użytkowników, którzy dobrowolnie wpisują je w specjalnie przygotowane przez cyberprzestępców miejsce do złudzenia przypominają oryginalną witrynę. Należy zwracać uwagę na to, czy adres witryny zgadza się z tym, który chcieliśmy odwiedzić, ze szczególnym uwzględnieniem znaków pochodzących z innych alfabetów.
- – ataki polegające na sztucznym obciążeniu infrastruktury sieciowej z wielu miejsc równocześnie, powodujące obniżenie jakości lub uniemożliwienie korzystania z platform.
- – ataki polegające na przekierowaniu ruchu ze sklepu do fałszywych stron, fałszywie informujące o wygranej w konkursie itp.
- – coraz popularniejsze ataki polegające na działaniu szkodliwych programów komputerowych szyfrujących zawartość dysku twardego czy baz danych, a następnie żądające okupu, często przy użyciu kryptowalut
- – często mamy do czynienia z zagrożeniami, w których przestępcy podają się za pracowników i proszą np. o reset hasła w rozmowie telefonicznej. Zalecane jest ograniczone zaufanie, zwłaszcza, gdy komunikacja odbywa się innym kanałem niż zwyczajowo, a cyberprzestępcy dysponują narzędziami uczenia maszynowego, które pozwalają podrabiać głos w oparciu o nagrania jego próbek.
Nie powinno się tych zagrożeń traktować jednak w oderwaniu od siebie – często ataki polegają na łączeniu i wykorzystywaniu wielu podatności na raz. Zarządzający przedsiębiorstwami obecnymi na rynku e-handlu powinni zwrócić szczególną uwagę na kwestie związane z płatnościami oraz przechowywaniem danych osobowych użytkowników.
. Pozwala to znacznie zwiększyć szybkość powrotu do działania po ataku czy awarii, a także chroni przed ryzykiem konieczności zapłaty okupu w przypadku ataku typu .
. Pozwala to na powstrzymanie od nieuprawnionego dostępu nawet w przypadku, gdy przestępca poznał nasze hasło.
– czyli długie i deskryptywne – anna22Reksio03hipopotam!! to hasło lepsze niz !@#%€£. Znacząco poprawia bezpieczeństwo korzystanie z menedżerów haseł – wystarczy zapamiętać jedno długie hasło, pozostałe są długie, losowe i wypełniane na stronach automatycznie.
– nie należy przydzielać użytkownikom w systemach informatycznych uprawnień wyższych niż to konieczne, a lista osób posiadających dostęp do danych zasobów musi być na bieżąco aktualizowana. Praca np. nad zapleczem sklepów internetowych to często wiele różnych podmiotów (agencje, software house), w których zmieniają się pracownicy.
– cyberprzestępcy używają zautomatyzowanego oprogramowania do wyszukiwania sklepów korzystający ze starszych, zawierających poważne luki bezpieczeństwa, wersji.
– należy upewnić się, że dostawca usług hostingowych na bieżąco aktualizuje pakiety oprogramowania czy wersje języków programowania.
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu