5 novas ameaças de segurança cibernética de varejo para ficar de olho

Views: 123
0 0
Read Time:5 Minute, 45 Second

O setor de varejo tem sido um alvo de longa data para hackers. À medida que muitos varejistas se movem em direção a ambientes de nuvem e as organizações continuam a utilizar big data para melhores experiências com os clientes, eles estão se abrindo para um novo mundo de ameaças emergentes de segurança cibernética no varejo. Embora a tecnologia tenha ajudado a combater algumas dessas ameaças, ela também abriu os varejistas para ameaças novas e avançadas à medida que os cibercriminosos adaptam suas estratégias para se manterem à frente.

Os varejistas têm a obrigação de proteger os dados confidenciais que coletam, no entanto muitos estão lutando para acompanhar a extensa e sempre crescente lista de ameaças à indústria. Ao saber quais ameaças de segurança cibernética de varejo procurar, as organizações podem se defender mais efetivamente contra ameaças à sua rede e manter os dados críticos seguros.

O que é segurança cibernética no varejo?

Em relação à segurança cibernética, os varejistas devem monitorar a ciberaúslidade de seus computadores, bem como seus sistemas de ponto de venda (PDV). Eles são frequentemente responsáveis por grandes quantidades de dados confidenciais, o mais importante deles são as informações do cartão de pagamento do cliente (PCI). Esses dados financeiros valiosos são um alvo ideal para os hackers, pois eles podem vendê-los na dark web para obter lucro, oferecer-se para vendê-los de volta por resgate, ou simplesmente usá-los eles mesmos para fazer compras não autorizadas.

5 ameaças emergentes de segurança cibernética no varejo

As principais ameaças de segurança cibernética de varejo a serem cuidada estão mudando continuamente à medida que as organizações se tornam cada vez mais conscientes cibernéticas, forçando os hackers a criar novos métodos de ataque.

Explore 5 ameaças emergentes que as organizações de varejo devem estar cientes para ficar um passo à frente:

1. Botnets

Botnets são uma rede de computadores conectados que foram infectados com malware sob o controle de hackers. Esses dispositivos trabalham juntos para executar uma série de tarefas repetitivas que podem sobrecarregar a rede de uma organização, o que pode levar a ineficiências operacionais se o controle não for recuperado em tempo hábil. Botnets também são frequentemente usados para realizar outros ataques maliciosos, como roubar dados de clientes, bloqueio de carrinhos e asfixia da largura de banda.

O monitoramento contínuo é fundamental para proteger as redes contra botnets, pois permite que as equipes ajam rapidamente para mitigar ameaças. No caso de um ataque de botnet, as equipes de TI devem executar uma varredura antivírus em computadores infectados, a fim de remover o software malicioso que tomou conta da rede. Também é importante executar consistentemente atualizações do sistema em todos os dispositivos.

2. Ataques de phishing

Ataques de phishing ocorrem quando um invasor envia e-mails ou mensagens de texto fraudulentas, tipicamente para funcionários, que se disfarçam de fontes e entidades confiáveis. Uma vez que um usuário tenha interagido com um e-mail, o hacker é capaz de obter acesso a informações confidenciais, como senhas, informações de pagamento e credenciais de login. A conscientização e treinamento de segurança cibernética dos funcionários é o primeiro passo para mitigar o risco de ataques de phishing. Ao educar os funcionários sobre os métodos comuns de ataque que podem estar contra eles, eles podem manter mais efetivamente a segurança.

3. Fornecedores de terceiros e ataques da cadeia de suprimentos

Uma cadeia de suprimentos eficiente pode ajudar a reduzir os prazos de entrega e fornecer aos clientes uma experiência de compra conveniente. No entanto, as falhas de segurança em qualquer rede de fornecedores terceirizados dentro de sua cadeia de suprimentos podem ter um grande impacto em sua organização também. O Instituto Ponemon constatou que 53% das organizações sofreram uma ou mais violações de dados causadas por terceiros, colocando em perspectiva a necessidade de programas eficazes de gerenciamento de riscos de terceiros (TPRM).

Um programa TPRM permite uma visão geral abrangente não apenas da postura de segurança cibernética da sua organização, mas também de seus fornecedores terceirizados. Ao ganhar visibilidade em toda a cadeia de suprimentos, as equipes de TI podem monitorar e gerenciar proativamente o risco do fornecedor, ajudando a parar os ataques antes que eles aconteçam.

4. Dispositivos IoT na loja

A internet das coisas (IoT) refere-se a um sistema de dispositivos de computação que estão incorporados em objetos cotidianos para uma melhor conectividade e transferência de dados. Muitos varejistas estão utilizando esses dispositivos para fornecer serviços como checkout automatizado, comportamento do consumidor e análise de tráfego e rastreamento de mercadorias.

Embora os dispositivos IoT possam ajudar as lojas a otimizar e simplificar as operações, esses dispositivos interconectados abrem os varejistas para novas vulnerabilidades de segurança, expandindo sua superfície de ataque digital e criando potenciais pontos de entrada. A melhor maneira de mitigar os riscos associados aos dispositivos IoT é manter-se atualizado sobre os patches de software disponíveis, manter a consciência dos funcionários e determinar se o risco associado a determinados dispositivos supera os benefícios.

5. Fraude de devolução e pagamento

Ameaças de fraude de retorno e pagamento não são um conceito novo para os varejistas, no entanto, as maneiras pelas quais esses ataques são realizados estão em constante evolução na complexidade. Casos comuns para ficar de olho incluem recibos falsos, falsas reivindicações de entrega, cartões de presente hackeados e compras feitas com informações roubadas do cartão de pagamento.

Para combater fraudes, as organizações devem monitorar continuamente o cenário de ameaças para ficar à frente de ameaças emergentes. Também é importante garantir regularmente que seu site de comércio eletrônico não tenha sido considerado um site “cardável” por hackers, pois isso permite que outros cibercriminosos saibam se um determinado site é um bom candidato a um ataque.

Como o SecurityScorecard permite o gerenciamento de riscos de cibersegurança em ambientes de varejo

O cenário de ameaças à segurança cibernética no varejo está sempre mudando, e manter-se ciente das ameaças emergentes é fundamental para evitar os muitos riscos que as organizações enfrentam. O SecurityScorecard pode ajudar os varejistas a melhorar continuamente sua postura de segurança cibernética e proteger todo o seu ecossistema.

O SecurityScorecard ajuda as equipes de TI a gerenciar a cadeia de suprimentos de sua organização, permitindo que eles descubram instantaneamente a postura de segurança de qualquer fornecedor ou provedor de serviços de terceiros. A visibilidade abrangente dos sistemas externos permite detecção avançada e redução dos tempos de resposta. Além disso, o fator SecurityScorecard Hacker Chatter fornece aos usuários fluxos de comunicações de hackers para que eles possam monitorar as discussões dos carteiros sobre possíveis hotspots para ataques.

Proteger os dados dos clientes e a reputação da marca começa com um forte programa de segurança cibernética, e a plataforma do SecurityScorecard pode ajudar os varejistas a se sentirem confiantes de que seus dados mais importantes estão protegidos contra riscos e vulnerabilidades.

FONTE: SECURITY SCORECARD

Previous post Empresas se unem para combater ameaça virtual
Next post Qual é o papel da segurança cibernética em compras?

Deixe uma resposta