
W 2005 roku, do Black Friday dołączył Cyber Monday, dzień związany z fenomenem internetowych zakupów. Sześć lat później stał się on dniem, w którym dokonuje się najwięcej zakupów online. Według Shop.org/BizRate Research już w pierwszym roku 78% sprzedawców internetowych stwierdziło, że ich sprzedaż wzrosła bardzo wyraźnie w poniedziałek po Święcie Dziękczynienia w 2004.
W 2005 roku, do Black Friday dołączył Cyber Monday, dzień związany z fenomenem internetowych zakupów. Sześć lat później stał się on dniem, w którym dokonuje się najwięcej zakupów online. Według Shop.org/BizRate Research już w pierwszym roku 78% sprzedawców internetowych stwierdziło, że ich sprzedaż wzrosła bardzo wyraźnie w poniedziałek po Święcie Dziękczynienia w 2004. Jednak wiele przedsiębiorstw nie zdaje sobie sprawy z tego, że cyberprzestępcy również przygotowują się na ten wielki dzień.
Cyber Monday, w tym roku przypadający na 28 listopada, jest dużym przedsięwzięciem dla konsumentów i przedsiębiorstw, ale również ważnym wydarzeniem dla hakerów. Jako że jest to jeden tych dni w roku, w którym dokonuje się najwięcej zakupów online, Cyber Monday daje hakerom ogromną szansę wykorzystania do własnych celów zarówno promocji w sklepach, najczęściej wyszukiwanych fraz związanych ze świątecznymi zakupami czy trendów zakupowych w Internecie. Bez należytej ostrożności, przedsiębiorstwa mogą wiele stracić na rzecz tych internetowych świątecznych rabusi.
Jedną z pierwszych rzeczy, na której koncentrują się hakerzy w trakcie świąt to social media. Są zajęci tworzeniem fikcyjnych profili na portalach społecznościowych oraz podrabianiem stron związanych ze sprzedażą internetową. Te zabiegi mają na celu podszyć się pod dobrze znane marki i skłonić użytkownika do kliknięcia w złośliwą zawartość. Tak naprawdę wirusy mogą być ukryte w poście na Twitterze lub pod linkiem na Facebooku. Gdy tylko klient kliknie na jeden z takich linków, wszystkie zabezpieczenia korporacyjnego środowiska komputerowego mogą zostać złamane.
Podczas gdy ludzie mogą być przekonani, że nie klikną w żaden złośliwy link, ostatnie badanie przeprowadzone przez Check Point Software wykazało, że phishing i narzędzia sieci społecznościowych są najpopularniejszymi źródłami zagrożenia atakami inżynierii społecznej – techniki hakerskiej, która na ogół wykorzystuje rozmaite aplikacje społecznościowe i technologię Web 2.0 do zbierania informacji zawodowej, tworzenia odpowiednich profili dla konkretnych osób i podstępnego wyciągania prywatnych informacji. Może się w tym zawierać wszystko, od numerów kart kredytowych aż po informacje na temat firmy, w której pracownik jest zatrudniony. Raport zatytułowany „The Risk of Social Engineering on Information Security” wykazał, że 86% fachowców w dziedzinie IT i bezpieczeństwa jest świadomych lub posiada bogatą wiedzę na temat ryzyka związanego z inżynierią społeczną, a niemal połowa badanych korporacji przyznała, że padła ofiarą tego typu ataków więcej niż 25 razy w ciągu ostatnich dwóch lat.
To wszystko ukazuje pewną ponurą rzeczywistość – sama technologia nie wystarczy do zabezpieczenia firmy. Ludzie są bardzo istotną częścią procesu bezpieczeństwa, gdyż mogą być manipulowani przez kryminalistów, co prowadzi do popełniania błędów skutkujących zawirusowaniem złośliwym oprogramowaniem i wystawiania zatrudniających firm oraz ich samych na ryzyko włamania. Wiele przedsiębiorstw po prostu nie przykłada dostatecznie dużej wagi do zaangażowania użytkowników, a tak naprawdę to oni są bardzo ważną częścią procesu bezpieczeństwa. Mogą jednak też być jego najsłabszym ogniwem. Dobrym sposobem na podniesienie świadomości o bezpieczeństwie firmy wśród użytkowników jest włączenie ich w proces bezpieczeństwa i danie im możliwości zapobiegania i niwelowania skutków zagrożeń w czasie rzeczywistym.
Dla przedsiębiorstw niezwykle ważną rzeczą jest podjęcie odpowiednich środków ostrożności i propagowanie dobrych praktyk wśród pracowników jeszcze zanim nastąpi atak – zwłaszcza w okresie gorączki świątecznych zakupów. Dobrą wiadomością jest to, że można uniknąć tych czarnych scenariuszy dzięki wprowadzeniu kilku dobrych praktyk związanych z Cyber Monday i okresem świątecznym.
Oto kilka porad, do których powinny dostosować się przedsiębiorstwa aby zapewnić wszystkim spokojne święta:
- Upewnić się, że firma posiada zainstalowane najnowsze aktualizacje dla technologii zapobiegających włamaniom – jako pierwszą linię obrony, przedsiębiorstwa mogą podjąć środki zapobiegające włamaniom poprzez znane wrażliwe punkty i upewnić się, że wszystkie urządzenia końcowe i systemy są zabezpieczone.
- W czasach gdy wielu sprzedawców używa portali społecznościowych do przedstawiania swoich promocji i rozdawania kuponów zniżkowych, solidne rozwiązania do kontroli aplikacji i filtracji adresów URL (Application Control and URL Filtering) mogą zapobiec zagrożeniom, na które pracownicy mogą natknąć się odwiedzając miliony stron internetowych oraz używając aplikacji Web 2.0 dostępnych dla użytkownika. Podczas gdy social media mogą być doskonałym narzędziem do komunikacji między firmami a klientami, to jednocześnie dają hakerom możliwość rozprzestrzeniania złośliwego oprogramowania i wirusów. Kontrola aplikacji identyfikuje najróżniejsze programy oraz aplikacje i ma możliwość ich blokowania lub ograniczania funkcjonalności w zależności od potrzeb przedsiębiorstwa. Pozwala to udoskonalić integralność systemu i dać przedsiębiorstwu możliwość zabezpieczania i zarządzania korzystaniem z tysięcy aplikacji Web 2.0 wewnątrz korporacji, jednocześnie nie zakłócając przepływu biznesowego.
- Przedsiębiorstwa muszą nakłaniać pracowników do odwiedzania stron zabezpieczonych protokołem SSL. W zależności od wykorzystywanej przeglądarki, strony zabezpieczone certyfikatami SSL będą oznaczone ikonką kłódki lub będą miały inny kolor paska adresowego. Użytkownik może kliknąć na tę ikonkę i zweryfikować tożsamość posiadacza certyfikatu. Adres URL takiej strony będzie się również zaczynał od https://. SSL wykorzystuje złożony system wymiany kluczy między przeglądarką a serwerem, z którym się ona komunikuje. Dzięki temu dane są zaszyfrowane zanim zostaną wysłane przez sieć.
- Upewnić się, że komputery firmowe oraz pracownicze posiadają aktualne poprawki dla programów antywirusowych i systemów operacyjnych. To bardzo ważny krok przy zapobieganiu prób włamania.
- Wielu pracowników przegląda strony internetowe i kupuje przedmioty wykorzystując urządzenia przenośne, co naraża na zagrożenia związane z urządzeniami mobilnymi i podszywaniem się. Istotną sprawą jest posiadanie wiedzy odnośnie tego, które urządzenia przenośne mają dostęp do zasobów firmowych oraz stosowanie odpowiednich poziomów dostępu do sieci.
- Wielu sprzedawców zwiększa ruch w sieci oraz pojemność aby dostosować się do nagłego wzrostu liczby kupujących przez Internet w trakcie Cyber Monday i okresu świątecznego. Dokonują tego poprzez implementację na krótki czas (przykładowo na miesiąc lub dwa tygodnie okresu sprzedaży) stron z elastycznym hostingiem lub stron opartych na chmurze. Jednak co dzieje się z danymi na takiej stronie, gdy kontrakt wygasa? Sprzedawcy muszą posiadać odpowiednie procedury bezpieczeństwa wewnętrznego dotyczące tymczasowych stron tak, by zapewnić ochronę danych firmowym oraz danych o klientach.
- Należy upewnić się, że obecna brama bezpieczeństwa da radę udźwignąć wzmożony ruch – szczególnie chodzi tu o przedsiębiorstwa sprzedaży detalicznej, strony bankowości czy sprzedaży internetowej, w których przewiduje się duży ruch.
Najważniejsze jest to, że okres świątecznych zakupów oznacza więcej niż tylko zagrożenia bezpieczeństwa. Jako że Cyber Monday jest dniem, w którym dokonuje się największej ilości zakupów internetowych w ciągu roku, to jest to możliwość zrobienia świetnego interesu online. Dla przedsiębiorstw bardzo ważna jest świadomość ogromnej ilości oszustw przy internetowych zakupach, ataków hakerskich, fałszywych emaili, e-kartek i schematów phishingowych, które mnożą się w tym okresie. Firmy, które podejmą odpowiednie kroki polegające na wykorzystaniu kombinacji technologii i świadomości użytkowników mogą znacznie zmniejszyć ryzyko zagrożenia bezpieczeństwa w nadchodzącym okresie świątecznym.
Pobierz ebook "Ebook z raportem: Jak wybrać software house dla działań marketingowych i e-commerce"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
Skorzystaj z kodu rabatowego redakcji Interaktywnie.com i zarejestruj taniej w Nazwa.pl swoją domenę. Aby …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Interaktywnie.com jako partner Cyber_Folks, jednego z wiodących dostawców rozwiań hostingowych w Polsce może zaoferować …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»