Las principales amenazas de seguridad que amenazan su negocio en línea en este momento

Publicado: 2021-08-06

Haga clic en el ▶ y empieza a escuchar este artículo.

El comercio electrónico y las empresas en línea se enfrentan a una cantidad sin precedentes de amenazas de seguridad en el panorama actual. Desde el ransomware y el malware hasta el fraude, el robo y las filtraciones importantes de datos, los posibles atacantes casi no dejan piedra sin remover.

Hace que la identificación de las inversiones en seguridad sea increíblemente desafiante. ¿Dónde concentra su tiempo, dinero y recursos? ¿Qué debe tener prioridad? ¿Cuáles son las principales amenazas a las que se enfrenta su negocio en medio de todos los eventos potenciales?

1. Fraude

Hay varias formas de fraude con las que una empresa debe lidiar, incluido el fraude financiero y crediticio, las devoluciones falsas y los productos falsificados.

Con el fraude con tarjetas de crédito, los delincuentes han robado detalles de pago legítimos o alguien está tratando de obtener uno rápido y usar información falsa. Las tarjetas robadas son mucho más comunes y se usan para comprar bienes o servicios con más frecuencia de lo que piensas.

Las devoluciones falsas ocurren cuando un cliente reemplaza un artículo genuino con algo que no lo es, o cuando reclama un artículo como robado o perdido en el envío cuando no lo era. Esto afecta a todos los negocios en línea, incluidos los principales minoristas como Amazon, Walmart y otros.

2. suplantación de identidad

Comúnmente llamado phishing, o ingeniería social en algunos casos, es el acto de crear un sitio web, portal o correo electrónico espejo que parece legítimo. Los estafadores crean la copia falsa y tratan de hacerla pasar como genuina, y los clientes, empleados y proveedores probablemente usan el sitio, entregando información confidencial, incluidos detalles de cuenta o de pago.

Los piratas informáticos ingeniosos pueden usar URL y redireccionamientos de sitios para enviar visitantes al portal falso, lo que aumenta el daño de dicho ataque. A menudo obtienen acceso a sistemas de misión crítica o computadoras remotas a través de hacks de ingeniería social, donde se hacen pasar por una fuente legítima. Durante la campaña de estafa EITest, por ejemplo, los atacantes se hicieron pasar por equipos de soporte técnico, engañando a las víctimas para que pagaran por los servicios .

3. Malware y ransomware

La infección de sitios web, computadoras y sistemas de TI con malware es algo común y se puede hacer usando varias vulnerabilidades del sistema. Abrir o descargar archivos adjuntos en un correo electrónico es solo una forma en que pueden infectar un sistema. Los piratas informáticos también pueden instalar malware de forma remota o en persona, o puede hacerlo automáticamente después de un evento desencadenado, como el ejemplo del correo electrónico.

Una forma particularmente atroz de esto se llama ransomware. El virus o malware tomará el control de la computadora, el sistema o los datos críticos. Luego, los piratas exigirán un rescate prometiendo devolver el acceso después de que se les pague. En la mayoría de los casos, los piratas informáticos no tienen la obligación de devolver el acceso o restaurar los datos, lo que significa que el negocio tiene aún más costos financieros.

Intentar eliminar el ransomware usted mismo puede resultar en sistemas y datos eliminados o corruptos. Destaca la importancia de crear copias de seguridad de datos periódicas que se puedan restaurar en caso de emergencia. El reciente ataque de Colonial Pipeline se llevó a cabo con ransomware.

4. Ataques DDoS

Los sitios web, especialmente los sitios de comercio electrónico, son vulnerables a algo llamado ataques DDoS o ataques de denegación de servicio distribuido. Es un intento malicioso de saturar los servidores con una avalancha de tráfico de Internet, lo que en última instancia interrumpe los servicios de una empresa. Si su sitio web estuviera bajo este tipo de ataque, sus clientes y visitantes no podrían visitar el sitio y, en cambio, recibirían un error.

Los piratas informáticos utilizan máquinas explotadas para llevar a cabo estos ataques, a veces incluso empleando redes de bots, una red compleja de dispositivos y sistemas, como vimos con la red de bots Marai . La mejor defensa contra este tipo de ataques es usar un firewall de aplicaciones web, que en realidad es otra capa de seguridad digital. Algunos ejemplos incluyen Cloudflare, AWS Shield, Azure DDoS Protection, SiteLock, Google Cloud Armor y más.

5. Hazañas

Puede pensar en un exploit como una vulnerabilidad o debilidad conocida en la seguridad y la armadura digital. Los piratas informáticos que obtienen acceso a una red a través de un puerto de enrutador abierto es un ejemplo muy básico. En un nivel más complejo, también pueden aparecer debido a depósitos o permisos de S3 mal configurados , sistemas no seguros, vulnerabilidades de inyección SQL, secuencias de comandos entre sitios y más.

La mejor defensa para este tipo de amenazas de seguridad es emplear herramientas de monitoreo de alto nivel para detectar y tratar las vulnerabilidades potenciales antes de que los atacantes puedan aprovecharlas. La IA está allanando el camino para sistemas más avanzados que pueden manejar el monitoreo las 24 horas del día, los 7 días de la semana y mejorar la precisión de la detección, pero todas las empresas deben tener algún tipo de monitoreo de seguridad de la red.

6. Fuerza bruta

A menudo automatizados en forma de bots, los ataques de fuerza bruta son sencillos y pueden ser increíblemente dañinos cuando tienen éxito. Básicamente, es cuando un atacante continúa probando varias combinaciones de cuentas administrativas y contraseñas, una y otra vez hasta que obtienen acceso. Están automatizados para acelerar las cosas y atacar varios dominios a la vez.

Realmente no hay defensa para este tipo de ataque, aparte de usar un servicio de seguridad en la nube y garantizar que se sigan protocolos de contraseñas seguras. Debería usar contraseñas seguras con cadenas complejas de todos modos.

7. Amenazas adicionales

Por supuesto, hay muchos otros tipos de amenazas de seguridad que una empresa puede encontrar o enfrentar en el mercado actual. Algunos de esos son:

  • Man in the Middle (MITM): estos ataques ocurren cuando un pirata informático escucha o husmea en una conexión. Podrían inyectar malware para un sistema de punto de venta para obtener detalles de pagos y tarjetas de crédito, por ejemplo.
  • E-skimming: cada vez más común, el e-skimming se produce cuando se infecta el escaparate o la página de pago de un sitio web. Es muy parecido a un ataque MITM, excepto que el sitio web de la empresa es el que está comprometido. Los piratas informáticos utilizan estos ataques para robar tarjetas de crédito y datos de pago.
  • Spamming: los ataques de spam son similares al phishing en el sentido de que pueden imitar un correo electrónico o portal legítimo. Se envían en masa a una colección de contactos, y los piratas informáticos esperan obtener una buena cantidad de visitas de las comunicaciones. Pueden enviar mensajes a través de las redes sociales, correo electrónico u otros medios.
  • Raspado de datos: los piratas informáticos pueden explorar un sitio web utilizando URL simples y técnicas de desarrollo para encontrar datos confidenciales. El acto en sí no siempre es nefasto, pero puede crear problemas importantes cuando se habla de secretos comerciales, próximos lanzamientos de productos e información comercial confidencial que desea mantener en privado.

Cómo proteger su negocio y sitio web

Si bien cada forma de ataque o amenaza debe abordarse de manera diferente, por ejemplo, no se enfrentaría a un ataque de phishing de la misma manera que a un ataque DDoS, hay algunas cosas básicas que puede hacer para proteger mejor su negocio, sitio web y clientes.

1. Habilitar el cifrado

Utilice el cifrado de datos para proteger la información que se envía y recibe entre sus visitantes y su sitio web, especialmente para el comercio electrónico y las tiendas en línea. ¡Los protocolos HTTPS con certificados SSL son imprescindibles!

2. Herramientas antivirus y antimalware

Uno pensaría que sería obvio, pero eso no es necesariamente cierto. Asegúrese de tener herramientas antimalware y antivirus instaladas en todos los sistemas de misión crítica, como mínimo. Idealmente, cada computadora o dispositivo conectado a la red estará protegido y escaneado regularmente en busca de amenazas potenciales.

3. Capacitar al personal

Los piratas informáticos pueden utilizar la ingeniería social para engañar a los empleados para que les proporcionen acceso. También pueden aprovechar contraseñas deficientes o ineficaces, insignias de seguridad robadas o perdidas y técnicas de autenticación similares. Es imperativo que capacite a todos sus empleados para crear una conciencia de seguridad adecuada.

4. Implementar cortafuegos

Utilice servicios como Cloudflare para implementar cortafuegos entre los posibles atacantes y su red. Pueden ayudar a defenderse de las amenazas más desafiantes, como la inyección SQL, los ataques DDoS y mucho más.

5. Pasarelas de pago seguras

Si está aceptando pagos, debe usar un tercero para manejar el procesamiento y los servicios, en lugar de mantener sistemas internos. Mantiene toda la información confidencial alejada de su sitio web y servidores y, a menudo, proporciona una protección mucho mejor en general. Los proveedores de pago tienen sus sistemas bloqueados y usted también debe hacerlo.

6. Crea un equipo de seguridad

Ya sea que vaya con un pequeño equipo interno o busque un servicio de terceros para manejar las tareas, debe establecer un equipo de seguridad para administrar, monitorear y mantener sus diversos requisitos de seguridad digital. Su enfoque principal debe ser proteger y asegurar su sitio web, su negocio y todos los sistemas de red relacionados. Idealmente, tendrían una sólida formación en redes y seguridad de TI.

La protección comienza hoy

Su negocio y su sitio web representan su portal al mundo y su sustento. Preste atención a estos elementos esenciales y estará bien encaminado para mantenerlos seguros.

Sobre el Autor

Eleanor Hecks es editora en jefe de Designerly Magazine. Fue directora creativa en una agencia de marketing digital antes de convertirse en diseñadora independiente a tiempo completo. Eleanor vive en Filadelfia con su esposo y su cachorro, Bear.