Arriva Natale e decollano gli acquisti online: attenti a frodi e truffe

Negli Stati Uniti, Black Friday e Cyber Monday hanno dato il via alla stagione delle vendite natalizie ed anche in Italia comincia il periodo degli acquisti più frenetico dell’anno. E molti compratori navigano online alla ricerca di idee e proposte a prezzi interessanti. Ecco le regole d’oro per proteggersi dai cybercriminali e dagli attacchi in rete.
del 07/12/11 -

L’avvicinarsi dello shopping natalizio è molto importante per le aziende, che in questo periodo realizzano i maggiori incassi e registrano i picchi più alti delle vendite online: per lo stesso motivo, è il periodo nel quale esse sono più vulnerabili agli attacchi degli hacker. Ron Meyran, Director Security Product Marketing di Radware, suggerisce alcune “regole d’oro” per assicurarsi la protezione di reti e sistemi.
Cosa devono fare i grandi retailers?
1. Identificare i rischi: è essenziale capire che cosa potrebbe costituire il rischio maggiore: intrusione? Cancellazioni? Degrado del servizio ? blocco? Prepararsi per lo scenario peggiore.
2. Identificare il nemico: i concorrenti possono auspicare il blocco del business, i cyberpirati motivati da mire finanziarie possono puntare ai clienti. Le aziende più conosciute, o quelle operanti nel copyright (ad esempio cinema, editoria) sono a rischio di attacchi da parte di gruppi di hacktivist tipo gli Anonymous in qualunque momento.
3. Attivare soluzioni di protezione DDoS: questo tipo di attacchi si verifica con sempre maggiore frequenza e non deve essere ignorato. Il downtime conseguenza di un DDoS può causare non solo perdite economiche, ma anche un danno alla reputazione dell’azienda. Alcuni service provider offrono una protezione di rete, ma bisogna proteggersi anche dai DDoS applicativi: l’investimento in dispositivi di sicurezza ed esperienza è un fattore chiave per mantenere in salute la propria infrastruttura.
4. Conoscere gli user: è opportuno attivare un dispositivo di analisi comportamentale (NBA) per controllare con precisione il tipo di informazioni che gli user mandano o ricevono, e a chi. Definire limiti di accesso per proteggere le informazioni riservate (fogli lavoro, dettagli personali, schemi di impianti, ecc.)
5. Attivare un tool gestionale di sicurezza per l’intera rete: questo serve a correlare gli eventi fra tutti i dispositivi di sicurezza. Gli hacker sono diventati sofisticati, usano vettori d’attacco multipli per testare i sistemi, penetrarli e utilizzarli per scopi illeciti. Si deve essere sempre un passo avanti rispetto ad ogni attività sospetta.
6. Ripensare la sicurezza del perimetro. Oggi, per mitigare gli attacchi non è più possibile basarsi soltanto sui dispositivi di sicurezza tradizionali. I vendor offrono soluzioni IPS o di DoS mitigation, ma si tratta di soluzioni mirate su singoli punti, che si basano su approcci statistici o deterministici. Il contrasto alle minacce emergenti richiede un approccio olistico con una combinazione di tool tradizionali e dispositivi di analisi comportamentale di rete.

Le regole d’oro per il commercio al dettaglio
1. Aggiornare sempre il sistema, inclusi tutti gli upgrade disponibili del software. Le piccole imprese devono dotarsi delle versioni più aggiornate del loro software.
2. Attivare un tool gestionale di sicurezza per l’intera rete, per correlare gli eventi di tutti i tool di sicurezza in un’unica centrale. Ripetiamo: gli hacker usano vettori d’attacco multipli per testare i sistemi, penetrarli e utilizzarli per scopi illeciti. Si deve essere sempre un passo avanti rispetto ad ogni attività sospetta.
3. Separare i server applicativi interni da quelli esterni: le applicazioni di e-commerce devono essere le più protette. Non mettere i server per le mail sullo stesso segmento, in quanto così si aprirebbero delle porte che gli hacker possono sfruttare per accedere in modo automatico ai dati interni.
4. Educare il cliente: è necessario garantire allo user che tutte le promozioni gli pervengano dall’indirizzo che essi conoscono. Inoltre, sottolineare sempre, in ogni mail, che non verranno mai richiesti dati personali.
5. Conformità non sempre significa sicurezza: essere compliant può garantire il venditore in caso di falle alla sicurezza, ma l’obiettivo principale è di evitare la prossima falla. Usando le regole di conformità per garantire sicurezza, l’azienda viene tutelata.

Le raccomandazioni per chi compra

1. Essere realisti: se un’offerta sembra troppo allettante per essere vera, probabilmente non lo è
2. Essere sospettosi: è arrivata una mail promozionale? Non cliccare i link proposti, piuttosto andare sul sito del venditore e controllare lì l’effettiva presenza delle promozioni. Non si trovano? Probabilmente era un imbroglio.
3. Essere prudenti: non comunicare mai le credenziali di accesso al proprio conto se non nel corso di operazioni dirette. Le mail di phishing sembrano sempre più autentiche: anche se logo e immagini appaiono identiche a quelle della società di cui si è cliente, quasi mai l’azienda chiede informazioni personali via mail.
4. Essere scrupolosi: richiedere una copia delle applicazioni o del software del SO del fabbricante e installare un software antivirus gratuito. L’attivazione della copia di un sistema operativo non assicura gli update di sicurezza ed i patches che sono fondamentali per l’aggiornamento del sistema contro le minacce emergenti. Inoltre, la maggior parte degli antivirus gratuiti sono superati, quando non essi stessi veicolo di virus!



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Gorla Communication
Responsabile account:
Franca Bendoni (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 152759