보안 인식 교육은 증가하는 전자 상거래 보안 위협 PlatoBlockchain 데이터 인텔리전스에 맞춰 발전해야 합니다. 수직 검색. 일체 포함.

보안 인식 교육은 증가하는 전자 상거래 보안 위협에 맞춰 진화해야 함

디지털 변환은 지난 몇 년 동안 가속화되었으며 보안 위협도 있습니다. 더 많은 직원이 원격으로 일하고, 더 많은 고객이 모바일 및 소셜 채널을 통해 구매하고, 더 많은 소매업체가 재고를 유지하기 위해 공급망을 확장함에 따라 범죄자들은 ​​그 어느 때보다 전자상거래 비즈니스를 쫓을 수 있습니다.

한편 보안 인식 교육이 따라가지 못할 수 있습니다. 조직의 인식 프로그램을 검토하고 현재 위협 환경을 반영하여 조정하기에 좋은 시기입니다. 소매업체가 디지털 혁신 진행 상황에 맞게 인식 교육 및 관행을 업데이트하는 방법은 다음과 같습니다.

배송 사기의 급격한 증가

대부분의 소매업체는 당연히 고객 여정의 결제 단계에서 사기에 초점을 맞추지만 배송 사기도 고려해야 합니다. 실제로 배송 사기는 전 세계적으로 가장 빠르게 성장하는 사기 유형이라고 TransUnion의 "2022년 글로벌 디지털 사기 동향" 보고서. 보고서에 따르면 배송 사기는 780년부터 2020년까지 2021%, 1,541년부터 2019년까지 2021% 증가했습니다. 배송 사기는 카드 부재(CNP) 및 계정 도용(ATO) 사기와 마찬가지로 지불 거절, 재고 손실 및 브랜드 손상으로 이어질 수 있습니다.

"배송 사기"는 범죄자가 전자 상거래 배송 프로세스를 악용하기 위해 사용하는 몇 가지 전술을 포괄하는 포괄적인 용어입니다. 다양한 접근 방식이 비즈니스의 다양한 영역을 대상으로 할 수 있으므로 이 위협에 대해 사기 팀을 교육하는 것보다 조직 전체에서 배송 사기 인식을 확대하는 것이 중요합니다.

예를 들어 고객 서비스 및 주문 처리 팀은 패키지 경로 변경 사기가 어떻게 작동하는지 알고 있어야 합니다. 사기꾼은 훔친 결제 데이터 또는 하이재킹된 고객 계정으로 주문을 하고 주문이 의심스러운 것으로 표시되지 않도록 피해자의 실제 배송 주소를 사용합니다. 주문이 승인된 후 사기꾼은 고객 서비스에 연락하여 실수를 주장하며 배송 주소 변경을 요청합니다.

그러한 요청을 존중하는 것이 좋은 고객 서비스처럼 보일 수 있지만 회사를 사기에 노출시킬 수 있습니다. 사기를 피하면서 합법적인 고객 요청을 충족할 수 있는 한 가지 솔루션은 원래 거래를 취소하고 업데이트된 배송 주소로 다시 실행하는 것입니다. 승인되면 고객은 구매한 제품을 올바른 주소로 보내게 됩니다. 그렇지 않다면 귀사는 배송 사기 사건을 피한 것입니다.

공급망 확장, 이메일 공격 위험 증가

다른 보안 위험은 반드시 웹사이트나 쇼핑 앱을 통해 들어오는 것은 아니지만 브랜드, 비즈니스 운영 및 고객을 위험에 빠뜨릴 수 있습니다. 트랜스유니온(TransUnion) 보고서에 따르면 53.9년부터 2019년까지 전자상거래 비즈니스에 대한 이메일 피싱 공격이 2021% 증가한 것이 대표적인 예입니다.

현재 이메일 피싱 급증의 한 가지 이유는 소매업체가 재고 소진 및 중단을 피하기 위해 새로운 연결을 구축함에 따라 팬데믹이 시작된 이후 공급망이 급속도로 확장되었기 때문입니다. 또 다른 하나는 2020년 초부터 고객 상호 작용을 위해 이메일에 대한 의존도가 증가하고 있다는 점입니다. Salesforce의 "연결된 고객의 상태" 보고서. 이메일 에코시스템에 더 많은 연락처가 추가되고 더 많은 양의 이메일 트래픽이 범죄자에게 이메일 공격을 시작할 더 많은 기회를 제공합니다.

비즈니스 이메일 침해(BEC)의 하위 집합은 벤더 이메일 침해이며 점점 더 문제가 되고 있습니다. 공급업체 이메일 손상 체계에서 공격자는 공급업체 및 공급업체와 같은 신뢰할 수 있는 제XNUMX자로 가장하여 직원이 사기 송장을 지불하거나 로그인 자격 증명을 입력하거나 독점 데이터를 공유하도록 속입니다. 에 따르면 신고 이메일 보안 회사인 Abnormal의 조사에 따르면 모든 BEC 공격의 절반 이상이 이제 타사를 사칭합니다. 결과적으로 모든 직원은 공급업체 및 공급업체를 포함하여 신뢰할 수 있는 발신자의 이메일에 비정상적으로 보이는 요청이 포함된 경우 응답하기 전에 보안 팀이 검토할 수 있도록 해당 메시지에 플래그를 지정해야 한다는 점을 인식해야 합니다.

공격자는 원격 및 하이브리드 인력 동향을 악용합니다.

랜섬웨어 및 기타 형태의 맬웨어는 소매업체, 특히 고객 결제 데이터를 훔치는 맬웨어에 있어 지속적인 문제입니다. 버라이존의 "2022 데이터 유출 사고 조사 보고서”는 소매업이 다른 산업보다 "앱 데이터 캡처" 맬웨어 사례가 XNUMX배 더 많다는 사실을 발견했습니다. 이것들 Magecart 스타일 공격 입력된 데이터를 자동으로 스크랩할 수 있으며 사기 불만이 접수되기 시작할 때까지 감지되지 않습니다. 사기를 방지하려면 웹 사이트에서 작업하는 모든 사람이 이러한 유형의 맬웨어의 가능성과 검색, 제거 및 치료 프로세스를 알고 있어야 합니다.

맬웨어 공격자에게 증가하는 또 다른 기회는 소매업체가 원격 또는 하이브리드 인력으로 전환하는 것입니다. 직원들이 회사 장치가 아닌 개인 장치에서 더 자주 원격으로 로그인함에 따라 사기꾼들은 Google 드라이브 또는 Microsoft SharePoint와 같은 회사의 클라우드 서비스에서 온 것처럼 보일 수 있는 실제처럼 보이는 로그인 요청 이메일을 만들 기회를 잡았습니다. 모든 직원과 경영진은 예기치 않거나 약간 특이한 로그인 요청 메시지가 초래할 수 있는 위험을 인식해야 합니다. 비정상적인 공급업체 메시지와 마찬가지로 이러한 메시지는 회신하기 전에 검토를 위해 보안 팀에 보고해야 합니다.

이러한 추세는 보안 인식이 일회성 논의가 아닌 프로세스가 되는 것이 왜 중요한지 보여줍니다. 올해 직원들은 회사 리소스 공급자로 위장한 배송 사기, 공급업체 이메일 손상 및 자격 증명 피싱 공격에 대해 인식해야 합니다. 내년에는 아마도 다른 일이 될 것입니다. 이러한 보안 문제에 대해 정기적으로 토론하고 데이터 안전 사고 방식을 장려함으로써 오늘날의 위협 위험을 줄이고 장기적으로 회사에 도움이 되는 보안 문화를 조성할 수 있습니다.

타임 스탬프 :

더보기 어두운 독서