Hvordan forhandlere kan holde seg beskyttet i løpet av den mest fantastiske tiden av året PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Hvordan forhandlere kan holde seg beskyttet i løpet av den mest fantastiske tiden av året

Mens høytidene kryper rundt hjørnet, er ikke forbrukere og forhandlere de eneste som forbereder seg på sesongen. Nettkriminelle er rett på halen. Det er ingen hemmelighet at store forbrukerferier – fra Amazon Prime Day til slutten av året feriesprint – har store mål for trusselaktører. Anslagene for årets Black Friday viser at nettutgiftene når $ 13 milliarder.

Det er en lukrativ mulighet for dårlige skuespillere.

I år står forhandlere allerede overfor inflasjon, en forestående lavkonjunktur og truende personvernlovgivning. De har rett og slett ikke råd til en $ 4.35 millioner brudd.

Begrenset sikkerhet Ho-Ho-Ho i år?

Forhandlere må ha sin sikkerhetsstilling øverst i tankene. Det betyr å implementere effektiv deteksjon og respons; finne sårbarheter før du fryser i detaljhandelen som markerer denne tiden av året; håndtering av tredjepartsrisikoer; og sørge for at ansatte får den opplæringen de trenger.

Finne det svakeste leddet før det gale rushet

Det er vanlig at forhandlere implementerer harde endringsfrysninger én til to måneder før ferierushet gjennom den andre eller tredje uken i januar. Dette forhindrer at større systemendringer (som påvirker forbrukernes opplevelser) blir implementert i løpet av de travleste og viktigste salgsdagene i året.

I ukene frem til den harde endringsstoppen prøver utviklere ofte å presse inn en siste endring av kode eller infrastruktur. Dette rushet før fristen kan noen ganger inneholde feil, noe som gjør uoppdaterte og uprøvde systemer sårbare for angrep. Nettkriminelle er altfor kjent med disse frysesesongene med harde endringer, og tar ofte tid til angrep i løpet av dette vinduet.

Å kjøre statiske og dynamiske applikasjonssikkerhetstester (SAST og DAST) som en del av vanlige app-testprogrammer er de beste måtene å identifisere sårbarheter før årlig kode fryser. Disse to testene undersøker søknader fra forskjellige sider. SAST fokuserer på programvarefeil som SQL-injeksjon, mens DAST finner svakheter som dårlige aktører kan utnytte.

Forhandlere bør fokusere testing på kritiske applikasjoner med høy trafikk som betalingsgatewayer, inndatafelt og til og med kjernenettkoder.

Holde et øye med tredjepartsleverandører

Tidligere i år, bilprodusenten Toyota stoppet produksjonen etter at en plast- og elektronikkleverandør ble rammet av et nettangrep. Den stansede produksjonen kostet selskapet omtrent 13,000 XNUMX biler. Selv om produksjonstapet kan virke kostbart, er det en liten pris å betale sammenlignet med et faktisk brudd.

Dette viser det tredjeparts risikostyring (TPRM) er fortsatt et undertjent område innen sikkerhet for mange organisasjoner, og forhandlere må fortsatt prioritere TPRM og lære av casestudien.

Spørreskjemaer for TPRM og leverandørrisikostyring hjelper til med å vurdere sikkerhetsstillingen til partnerorganisasjoner. Mange undersøkelser på bedriftsnivå har opptil 1,000 spørsmål, men de primære områdene som bør tas opp er: informasjonssikkerhet, datasentersikkerhet, nettapplikasjonssikkerhet, infrastrukturbeskyttelse og sikkerhetskontroller og teknologi.

Mens forhandlere jevnlig kjører tester på sin egen kode, som inkluderer tredjepartsintegrasjoner, strekker den seg ikke utover grensene til deres egne nettverk. Forhandlere bør krever at leverandørene deres kjører full kodepenetrasjonstesting på halvårlig basis og nattlig testing når partnerne deres oppdaterer eller endrer koder.

Opprettholde sikkerhetsopplæring til tross for Talentets svingdør

Trening er utvilsomt den vanskeligste delen for forhandlere. De Stor resignasjon har tvunget bedrifter til å revurdere opplærings- og onboardingsprosessene sine, med cybersikkerhet som en liten del av det. Imidlertid analyserte 82% av bruddene av Verizons "Rapport om undersøkelser av datainnbrudd” involvert et menneskelig element. Dette gjør opplæring av ansatte viktigere enn noen gang.

Etablerte forhandlere har sannsynligvis en slags bevisstgjøringsprogram for cybersikkerhet på plass. Men de kan (og bør) utvide det. Når cybersikkerhetsteam identifiserer hull fra penetrasjonstesting, kan de dele disse funnene med ansatte og forklare hvordan disse sårbarhetene kan manipuleres. Dette nivået av åpenhet hjelper ansatte å forstå deres rolle i å beskytte bedriften og forbrukernes data.

Passordsikkerhet Paramount

Og sist, men definitivt ikke minst, i medarbeiderprogrammet: passord. Passordsikkerhet er fortsatt et kjerneproblem fører til eller spiller en nøkkelfaktor i en svimlende mengde datainnbrudd som skjer i dag. Stjålet legitimasjon er en av de enkleste måtene for trusselaktører å få tilgang til informasjon. Kompromitterte legitimasjon er årsaken til 19% av data brudd (PDF). Den triste delen er 45% av forbrukerne ikke se på passorddeling som et alvorlig problem. Forhandlere bør styrke prioriteringen av god passordhygiene, men like viktig bør de implementere multifaktorautentisering (MFA) overalt og hvor som helst det er mulig.

Mange forhandlere har allerede startet feriesalg for å komme i forkant av inflasjons- og bemanningsproblemer. Men de må ikke glemme sikkerhetsstillingen i denne innspurten til årets slutt. Organisasjoner må gjøre cybersikkerhet til en prioritet like viktig som å øke salget ved å inkludere SAST og DAST i apptestingen deres; overvåke og administrere tredjepartsrisikoer; og sikre legitimasjon gjennom opplæring og riktig autentisering ved bruk av MFA.

Tidstempel:

Mer fra Mørk lesning