Vendita al dettaglio a rischio: le principali minacce che i rivenditori devono affrontare durante le festività natalizie

Vendita al dettaglio a rischio: le principali minacce che i rivenditori devono affrontare durante le festività natalizie

Sicurezza aziendale

Anche se potrebbe essere troppo tardi per introdurre modifiche radicali alle policy di sicurezza, non fa male dare uno sguardo nuovo a dove si trovano le minacce più grandi e quali migliori pratiche possono aiutare a neutralizzarle.

Vendita al dettaglio a rischio: le principali minacce che i rivenditori devono affrontare durante le festività natalizie

La stagione dello shopping natalizio è iniziata sul serio. Mentre i rivenditori si concentrano sulle manovre per un fatturato stimato di 1.5 trilioni di dollari quest’anno (e questo vale solo per gli Stati Uniti), il loro duro lavoro potrebbe rivelarsi inutile se non viene prestata sufficiente attenzione alla sicurezza informatica. 

Perché? Perché questo è il momento migliore e quello peggiore per i team IT del settore retail. Anche il periodo più impegnativo dell'anno per i clienti è a calamita per i criminali informatici. E anche se in questa fase potrebbe essere troppo tardi per introdurre modifiche radicali alle policy di sicurezza, non fa male dare uno sguardo nuovo a dove si trovano le minacce più grandi e quali migliori pratiche possono aiutare a neutralizzarle.

Perché la vendita al dettaglio, perché adesso?

I rivenditori sono da tempo oggetto di un trattamento speciale da parte dei criminali informatici. E il periodo più intenso dell’anno per lo shopping rappresenta da tempo un’occasione d’oro per colpire. Ma perché?

  • I rivenditori detengono informazioni personali e finanziarie altamente monetizzabili sui propri clienti. Basti pensare a tutti quei dettagli della carta. Non sorprende che tutte (100%) delle violazioni dei dati nel settore retail siano state analizzate da Verizon nell’ultimo anno sono stati spinti da una motivazione finanziaria.
  • La stagione dello shopping natalizio è il periodo più importante dell’anno per i rivenditori dal punto di vista delle entrate. Ciò significa però che sono più esposti a minacce informatiche come ransomware o DDoS (Distributed Denial of Service) progettati per estorcere denaro negando il servizio. In alternativa, i concorrenti potrebbero lanciare attacchi DDoS per negare ai rivali clienti e ricavi vitali.
  • Essere il periodo più impegnativo dell’anno significa che i dipendenti, in particolare i team IT impegnati, sono più concentrati sul supportare l’azienda a ottenere il maggior numero di entrate possibile piuttosto che sulla ricerca delle minacce informatiche. Potrebbero anche modificare i filtri antifrode interni per consentire l’approvazione degli acquisti più grandi senza controllo.
  • I rivenditori si affidano sempre più ai sistemi digitali per creare esperienze commerciali omnicanale, inclusi software aziendali basati su cloud, dispositivi IoT in negozio e applicazioni mobili rivolte ai clienti. Così facendo, ampliano (spesso inconsapevolmente) la potenziale superficie di attacco.

Non dimentichiamo che uno dei la più grande violazione di dati mai registrata al mondo ha avuto luogo ed è stato annunciato durante le festività natalizie del 2013, quando Gli hacker hanno rubato 110 milioni di record di clienti dal rivenditore statunitense Target.

Quali sono le maggiori minacce informatiche per i rivenditori durante le festività natalizie?

Non solo i rivenditori devono difendere una dimensione più grande superficie di attacco, devono anche confrontarsi con una varietà sempre più ampia di tattiche, tecniche e procedure (TTP) da parte di un determinato insieme di avversari. Gli obiettivi degli attaccanti sono entrambi rubare i dati dei clienti e dei dipendenti, estorcere/interrompere la tua attività tramite DDoS, commettere frodi o utilizzare bot per ottenere un vantaggio competitivo. Ecco alcune delle principali minacce informatiche al dettaglio:

  • violazioni dei dati potrebbero derivare da credenziali dei dipendenti rubate/craccate/phishing o dallo sfruttamento delle vulnerabilità, soprattutto nelle applicazioni web. Il risultato è un grave danno finanziario e reputazionale che potrebbe far deragliare i piani di crescita e le entrate.
  • Scrematura digitale (ad esempio, attacchi Magecart) si verifica quando gli autori delle minacce sfruttano le vulnerabilità per inserire codice di skimming direttamente nelle pagine di pagamento o tramite un fornitore di software/widget di terze parti. Tali attacchi sono spesso difficili da individuare, il che significa che potrebbero causare danni indicibili alla reputazione. Secondo i dati, lo scorso anno queste violazioni hanno rappresentato il 18% delle violazioni dei dati nel settore retail Verizon.  
  • Ransomware è una delle principali minacce per i rivenditori e durante questa stagione impegnativa gli autori delle minacce potrebbero intensificare i loro attacchi nella speranza che più aziende siano disposte a pagare per riavere i propri dati e decrittografarli. Nel mirino ci sono soprattutto le PMI, poiché i loro controlli di sicurezza potrebbero essere meno efficaci.
  • Protezione rimane un modo popolare per estorcere e/o disturbare i rivenditori. L'anno scorso, il settore era sul lato ricevente di quasi un quinto (17%) di questi attacchi: un aumento del 53% su base annua (YoY), con picchi rilevati durante il Black Friday.
  • Attacchi alla catena di approvvigionamento può essere rivolto a un fornitore digitale come una società di software o anche un repository open source. Oppure possono essere rivolti ad attività più tradizionali di servizi professionali o addirittura di pulizia. La violazione del target è stato reso possibile quando gli hacker hanno rubato le credenziali di rete da un fornitore HVAC.
  • Acquisizioni di account (ATO) sono generalmente abilitati da credenziali rubate, oggetto di phishing o crackate. Potrebbe essere l'inizio di un grave tentativo di violazione dei dati, oppure potrebbe essere rivolto ai clienti, tramite credential stuffing o altre campagne di forza bruta. In genere, qui vengono utilizzati bot dannosi.
  • Altri attacchi bot dannosi includono lo scalping (dove i rivali acquistano beni richiesti per rivenderli a un prezzo più alto), le frodi sui pagamenti/carte regalo e lo scraping dei prezzi (che consente ai concorrenti di abbassare i prezzi). I robot dannosi comprendono intorno a 30% di tutto il traffico Internet odierno, con due terzi dei siti Web del Regno Unito incapace di bloccare anche attacchi semplici. Là è stato stimato un aumento del 50%. in un pessimo traffico di bot durante le festività natalizie del 2022.
  • API (Application Programming Interface) sono al centro della trasformazione digitale del commercio al dettaglio, consentendo esperienze cliente più connesse e senza interruzioni. Ma anche le vulnerabilità e le configurazioni errate possono fornire un problema percorso facile per gli hacker verso i dati dei clienti.

Come i rivenditori possono difendersi dai rischi informatici

In risposta, i rivenditori devono bilanciare la sicurezza con la produttività dei dipendenti e la crescita del business. Non è sempre un calcolo facile, soprattutto considerando che l’alto costo della vita esercita una pressione sempre maggiore sulla ricerca del profitto. Ma si può fare. Ecco le 10 migliori pratiche da considerare:

  • Formazione regolare del personale: Questo dovrebbe essere ovvio. Assicurati che il tuo i dipendenti possono individuare anche attacchi di phishing sofisticati e avrai a portata di mano un'ultima linea di difesa.
  • Controllo dei dati: Comprendi cosa hai, dove è immagazzinato, dove scorre e come è protetto. Ciò dovrebbe essere fatto in ogni caso come parte della conformità al GDPR.
  • Crittografia avanzata dei dati: Dopo aver scoperto e classificato i tuoi dati, applica una crittografia avanzata alle informazioni più sensibili. Questo dovrebbe essere fatto su base continuativa.
  • Gestione delle patch basata sul rischio: L'importanza delle patch software non può essere sottovalutata. Ma l’enorme numero di nuove vulnerabilità pubblicate ogni anno può essere schiacciante. I sistemi automatizzati basati sul rischio dovrebbero aiutare a semplificare il processo e a dare priorità ai sistemi e alle vulnerabilità più importanti.
  • Sicurezza protettiva multistrato: Considera l'anti-malware e altre funzionalità a livello di server, endpoint, rete di posta elettronica e cloud come barriera preventiva contro le minacce informatiche.
  • XDR: Per le minacce che riescono a eludere i controlli preventivi, assicurati che sia disponibile un potente sistema di rilevamento e risposta esteso (XDR) che funzioni su più livelli, incluso il supporto alla ricerca delle minacce e alla risposta agli incidenti.
  • Sicurezza della catena di fornitura: Controlla tutti i fornitori, inclusi partner digitali e fornitori di software, per garantire che il loro livello di sicurezza sia in linea con la tua propensione al rischio.
  • Controlli di accesso efficaci: I gestori di password per password complesse e univoche e l'autenticazione a più fattori sono indispensabili per tutti gli account sensibili. Insieme a XDR, crittografia, segregazione della rete e controlli preventivi costituiscono la base di a Approccio alla sicurezza Zero Trust.
  • Pianificazione del ripristino di emergenza/continuità aziendale: La revisione dei piani aiuterà a garantire che siano adottati i giusti processi aziendali e gli strumenti tecnologici.
  • Pianificazione della risposta agli incidenti: Assicurati che i tuoi piani siano ineccepibili e testati regolarmente, in modo che tutte le parti interessate sappiano cosa fare nello scenario peggiore e non si sprechi tempo nel rispondere e contenere una minaccia.

Per la stragrande maggioranza, se non tutti, dei rivenditori, anche la conformità PCI DSS sarà un requisito essenziale per le aziende. Consideratela un’opportunità e non un peso. I suoi requisiti dettagliati ti aiuteranno a costruire un approccio di sicurezza più maturo e a ridurre al minimo l'esposizione ai rischi. Tecnologie come la crittografia avanzata possono anche contribuire a ridurre i costi e gli oneri amministrativi legati alla conformità. Buone vacanze.

Timestamp:

Di più da Viviamo la sicurezza