Sektor e-commerce cały czas rośnie w siłę, ale wraz z nim wzrasta także niestety liczba cyberataków na przedsiębiorców z tej branży. Zdaniem ekspertów, e-handel to – obok m.in. dostawców internetu – branża najbardziej narażona na tego typu zagrożenia. Jak skutecznie bronić się przed wirtualnym przeciwnikiem, podpowiadają eksperci Grey Wizard.
Polski rynek e-handlu rośnie w siłę. Na zakupy w sklepach internetowych wybiera się już 54 proc. polskich internautów, a szacunkowa wartość rynku w 2015 roku może wynieść nawet 27 mld zł (Gemius). Niestety, wraz z dynamicznym rozwojem branży, rośnie również zagrożenie związane z cyberatakami. – Sklepy internetowe działają często w oparciu o opensourcowe oprogramowanie takie jak Magento, Zen Cart czy os commerce. A, jak pokazały ostatnie miesiące, oprogramowania te mogą posiadać luki w zabezpieczeniach. Przykładowo, za pośrednictwem platformy Magento, cyberprzestępcy mogli zdobyć uprawnienia administratora i wykraść dane z nawet 240 tysięcy sklepów internetowych na całym świecie – mówi Radosław Wesołowski z Grey Wizard, tarczy, która chroni przed cyberatakami.
Dodatkowo, specyfika działalności w sektorze e-commerce, wymaga nieprzerwanej dostępności usług. Tym samym, ewentualny atak hakerski to nie tylko konsekwencje wizerunkowe, ale przede wszystkim finansowe. Warto zapoznać się z najważniejszymi wskazówkami bezpieczeństwa, których wdrożenie pozwoli w spokoju rozwiać nasz e-biznes.
1.Zbuduj fosę, czyli przygotowanie infrastruktury
Minimalizacja możliwych skutków działalności cyberprzestępców, to przede wszystkim przygotowanie odpowiedniej infrastruktury sieciowej, czyli m.in. zapory, serwerów, routera. Należy ustawić ją w taki sposób, aby automatycznie wykrywała podejrzany ruch, a w konsekwencji natychmiast go blokowała. Jak tego dokonać? Po pierwsze, jedną z możliwości jest zamknięcie niepotrzebnych portów na publicznych interfejsach. Druga opcja to odpowiednie ograniczenie usług widocznych poza siecią wewnętrzną i wprowadzenie list kontroli dostępu czyli mechanizmu filtrowania pakietów przetwarzanych przez router. Po trzecie, warto rozważyć analizę przychodzących i wychodzących danych w celu wykrycia anomalii. Zastosowanie powyższych trzech rozwiązań sprawi, że wykorzystanie całego dostępnego łącza przez osoby niepowołane, nie będzie możliwe.
2.Wzmocnij mury, czyli odpowiednia konfiguracja serwerów
Jedną z możliwości, która może w znacznym stopniu sparaliżować firmową infrastrukturę jest wyczerpanie mocy lub pamięci serwerów. Dlatego warto zwrócić uwagę na warstwę aplikacji i ataki tam skierowane, których popularność ciągle rośnie.
Źródło: Grey Wizard
Aby przeczytać cały tekst zapraszamy do nr 11-12/2015 Świata Zabawek