CYBERBEZPIECZEŃSTWO W E-HANDLU

Jak dbać o bezpieczeństwo handlując w sieci? Jakie są największe zagrożenia? Na czym polega skimming i MITM? Czym są  testy penetracyjne?

  • Jan Wróblewski
  • /
  • 17 marca 2021

Czy teraz jest dobry moment na założenie lub rozwój biznesu e-commerce?

Badania trendów e-commerce, wskazują, że 279,5-procentowy wzrost sprzedaży na całym świecie przyniesie ponad 4,9 biliona dolarów ze sprzedaży e-commerce w 2021 roku. Obiecujące prognozy to jednak nie wszystko. Obok możliwości zysku istnieje również wiele zagrożeń, zarówno dla małych, jak i dużych firm. Wachlarz wspomnianych zagrożeń jest naprawdę szeroki, przez co potrzeba zapewnienia bezpieczeństwa w handlu elektronicznym jest większa niż kiedykolwiek.

W branży e-commerce, większość interesów prowadzona jest online, nie dziwi więc fakt, że największy nacisk kładzie się na kwestie związane z cyberbezpieczeństwem. 

Jakie są największe zagrożenia?

Najczęstsze czynniki ataków na firmy zajmujące się handlem elektronicznym, można podzielić na cztery kategorie:

  • Ataki malware (złośliwe oprogramowanie)

  • Przechwytywanie informacji (skimming)

  • Zakłócenia usług (ataki DDoS)

  • Inżynieria społeczna (phishing — przestępca podszywa się pod inną osobę lub instytucję)

Wymienione rodzaje ataków mogą zaszkodzić firmie, na różne sposoby, wszystkie mają jednak zbliżony efekt końcowy. Polega on na naruszeniu naszych zasobów i wzbogaceniu się hakerów. Warto mieć świadomość, że cyberprzestępcy, bardzo często korzystają z kilku form ataków jednocześnie.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Złośliwe oprogramowanie i wirusy

Złośliwe oprogramowanie to dosyć ogólny termin, który określa różne rodzaje szkodliwych programów. Są one tworzone przez hakerów w celu uszkodzenia komputera, sieci i firmy. Należy zwrócić uwagę na fakt, iż handel elektroniczny nie jest ich jedyną ofiarą. Złośliwe oprogramowanie stanowi zagrożenie praktycznie dla każdego komputera i użytkownika internetu.

Jakie są rodzaje złośliwego oprogramowania?

  • Wirusy, to programy, które jak sama nazwa wskazuje rozprzestrzeniają się w sposób zbliżony do infekcji wirusowej. Oznacza to, że najpierw infekują różne pliki, a potem niszczą lub w inny sposób naruszają dane. 

  • Ransomware, pod tą nazwą kryją się programy, które przejmują funkcjonalność twojego systemu i wymagają podjęcia określonego działania, by przywrócić go do normy. Najczęstszą wymaganą przez hakerów formą, jest zapłacenie okupu. Bardzo często w tym celu wykorzystuje się obciążające dane. Co ciekawe, nie zawszę są one prawdziwe, zdarza się, że osoby odpowiedzialne za atak szantażują osoby danymi, które zostały sfabrykowane.

  • Backdoory, to programy, które zarówno omijają, jak i utrudniają dostęp oraz zarządzanie systemem. Dzięki nim atakujący zyskują nielegalny dostęp do kluczowych zasobów, bez konieczności przejścia przez procedury kontroli, przykładowo uwierzytelniania.

  • Rootkity, czyli programy, ułatwiające adopcję lub rozprzestrzenianie się innych, bardziej bezpośrednio szkodliwych form złośliwego oprogramowania. Mówiąc prościej, rootkity ułatwiają wirusom znaleźć się na komputerze, natomiast oprogramowanie, które jest zorientowane na unikanie przeszkód pozwala dłużej pozostać niewykrytym.

Na czym polega skimming i MITM?

Inną popularną formą ataku jest cyfrowy odpowiednik podsłuchiwania. Hakerzy często wykradają informacje podszywając się pod inną osobę lub używając botów do zbierania danych, które przeczesują sieć w celu znalezienia wrażliwych informacji.

Skimming polega na wyciąganiu informacji wprowadzonych przez klientów na strony internetowe, które w ich przekonaniu są bezpieczne. Hakerzy podszywają się pod te strony internetowe, umieszczając na nich coś w rodzaju przynęty, która przechwytuje dane w czasie rzeczywistym.

Inna metoda jest MITM ( “man in the middle” — człowiek w środku). Jest to taki rodzaj ataku, w którym haker wykorzystuje np. wiadomości e-mail, aby oszukać jedną lub obie strony dokonujące przykładowo transakcji, w taki sposób, by myślały, że komunikują się ze sobą. Haker w tym czasie zbiera i wykorzystuje wszystkie poufne informacje.

Na czym polega atak DDoS?

DDoS, to bardzo złożona i zaawansowana forma ataku. Dzięki niej hakerzy mogą całkowicie przejąć system i uniemożliwić jego działanie, a następnie (podobnie jak przy ransomware), zażądać zapłaty za przywrócenie systemu do normy. Co prawdą atak DDoS może przyjmować różne formy, jednak ogólna procedura zazwyczaj jest taka sama. Zgodnie z nią, hakerzy tworzą sposoby na kierowanie niezliczonych żądań i ruchu na nasze serwery. W tym celu używają kombinacji fałszywych adresów IP, tzw. komputerów zombie oraz botów. Natężenie ruchu blokuje dostęp do systemów normalnym użytkownikom i powoduje, że usługa jest niedostępna.

Atak DDoS jest bardzo skuteczny w przypadku firm zajmujących się handlem elektronicznym. Najlepszym sposobem na walkę z DDoS jest dokładne monitorowanie tzw. ruchu przychodzącego. Oznacza to, że chcąc zapobiec tego typu atakom, musimy zadbać o to, by żadne bezprawne żądania nie były w stanie zużywać przepustowości. Powinna ona być zarezerwowana jedynie dla potwierdzonych legalnych źródeł ruchu.

Czym jest phishing?

Jest to rodzaj ataku cybernetycznego, który polega na skoordynowanej akcji mającej na celu przekonanie ludzi, że komunikują się z kimś, kim nie są i w ten sposób wydobycia od nich cennych informacji lub zasobów.

Phishing znany jest jako jeden z najpopularniejszych sposobów zaliczanych do ataków socjotechnicznych. Przykładem takiego działania może być tzw. nigeryjski szwindel. Jest to rodzaj spamu-oszustwa, który polega na wciągnięciu ofiary w fikcyjny transfer wielkiej bardzo dużej kwoty pieniędzy (najczęściej z któregoś z krajów afrykańskich).

Phishing dla ułatwienia, można podzielić na dwie kategorie:

  • Pierwszą z nich stanowi klasyczny Phishing, czyli masowo wysyłane, uogólnione e-maile, w których haker prosi o pomoc, podszywając się pod znaną osobę, którą każdy zna i jest skłonny jej współczuć.

  • Spear phishing, to z kolei ukierunkowane ataki wymierzone przeważnie w jedną osobę lub niewielką grupę osób. Przy tej metodzie, haker podszywa się pod osobę bliską ofierze i zazwyczaj prosi o podanie danych osobowych lub okazanie pomocy. 

Oba wymienione sposoby, zalicza się do form inżynierii społecznej. Wykorzystują one braki w umiejętnościach związanych z cyberbezpieczeństwem. Oznacza to, że najlepszym sposobem przeciwdziałania im jest poszerzanie i zdobywanie nowych umiejętności w kwestii dbania o bezpieczeństwo w sieci. 

Najpopularniejsze rozwiązania 

Oprócz indywidualnych środków zaradczych opisanych powyżej, warto również wyposażyć się w określone sposoby obrony przed wszystkimi rodzajami ataków. Rozwiązania, o których mowa można podzielić na trzy kategorie:

  • Firewall, działa nie tylko jako praktyczna, ale również symboliczna obrona. Oznacza to, że zarówno utrudnia próby ataku, jak i odstrasza od nich potencjalnych hakerów. Należy jednak pamiętać, że firewall nie zapewni nam całkowitego bezpieczeństwa. Usługi, takie jak proaktywne filtrowanie sieci, mogą znacząco pomóc w wychwyceniu wszystkiego, co może przedostać się przez naszą zaporę.

  • Zarządzanie hasłami i generowanie ich za pomocą specjalnego menedżera, stanowi kolejną formę ochroną przed atakami od wewnątrz, ale też przed omijaniem uwierzytelniania poprzez kradzież lub odgadywanie haseł. Oznacza to, że musimy zadbać, by hasła były jak najtrudniejsze do odgadnięcia. W tym celu, należy zawierać w nich różne rodzaje znaków, liter i cyfr. Oprócz tego muszą one również być regularnie aktualizowane. Pomocną funkcją może być też uwierzytelnianie wieloskładnikowe, dzięki któremu użytkownicy są zmuszeni stosować co najmniej dwa czynniki uwierzytelniania.

  • Testy penetracyjne

Zwiększenie bezpieczeństwa poprzez testy penetracyjne

Chcąc wykonać testy penetracyjne w naszej organizacji, należy zatrudnić w tym celu zespół analityków z zakresu cyberbezpieczeństwa, którzy mają doświadczenie w hakowaniu. W ramach testu zespół przeprowadza nadzorowany przez nas atak hakerski. Ma to na celu zbadanie i zdemaskowanie sposobów, które zagrażają naszej firmie i z których korzystają hakerzy. Podczas testu analitycy mierzą np. to jak szybko haker może uzyskać kontrolę nad naszymi systemami. Inna osoba sprawdza w tym czasie, co dokładnie jest w stanie zrobić, gdy już przeniknie do naszego systemu.

Przeprowadzenie testów penetracyjnych dostarcza nam cennych danych o tym, jakie luki w zabezpieczeniach musimy jak najszybciej załatać, oraz w jaki sposób jesteśmy w stanie utrudnić wrogiemu hakerowi przeniknięcie i penetrację naszego systemu.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!