Autopromocja
Dziennik Gazeta Prawana logo

Niebezpieczeństwa w sieci czyhają na każdym kroku

27 czerwca 2018

Nie ma cię w sieci, nie istniejesz - mówią przedsiębiorcy. Nie zawsze mają jednak świadomość zagrożeń wiążących się z obecnością w internecie, przed którymi po prostu trzeba się zabezpieczyć. Niestety dotyczą wszystkich, nawet tych, którym się wydaje, że nic złego ich nie może spotkać.

Phishing i pharming

Jednym z podstawowych działań stosowanych przez cyberprzestępców jest wyłudzanie poufnych danych internautów. Najczęściej występującym w e-commerce tego typu zagrożeniem jest tzw. phishing. W metodzie tej nieświadomi niczego internauci zwabiani są na podstawione serwisy. Witryna z pozoru przypomina zaufaną stronę - posiada identyczną szatę graficzną, nawigację, zawartość i podobną domenę co np. oryginalny sklep internetowy. Zalogowanie się na niej skutkuje poznaniem przez oszustów poufnych danych dostępowych.

Hakerzy stosują także pharming, a więc automatyczne przekierowanie na inną witrynę. Internauta, pomimo wpisania poprawnego adresu, zostaje w sposób niezauważony skierowany na oszukaną witrynę, gdzie podaje hakerom poufne dane dostępowe.

Rozwiązanie: Ze strony sklepu internetowego trudno przeciwdziałać tego typu zagrożeniom ponieważ wymagają one szczególnej uwagi ze strony użytkownika. Na pewno dobrą praktyką jest edukacja klientów na temat odpowiedniej weryfikacji poprawności witryn sklepowych.

Atak DDoS

Innym zagrożeniem, które może znacznie wpłynąć na obniżenie sprzedaży e-sklepu oraz straty wizerunkowe są ataki prowadzące do zniknięcia witryny z sieci. Tego typu działanie to nic innego, jak prosta metoda przeciążenia systemu. Atak taki najczęściej odbywa się za pomocą botnetu, czyli zainfekowanej sieci komputerowej, dzięki któremu generowana jest krytyczna liczba odwiedzin strony, prowadząca do jej awarii. Jednym ze sposobów czerpania przestępczych korzyści z ataków DDoS jest szantaż dokonaniem samego ataku. Rośnie liczba tego typu działań realizowanych na zamówienie konkurencji. Nawet strona małego sklepu może stać się ofiarą.

Rozwiązanie: Do dobrych praktyk wspierających walkę z atakami DDoS należy przygotowanie scenariusza kryzysowego, czyli przygotowanie działań polegających na wykorzystaniu awaryjnej powierzchni serwerowej oraz modelu komunikacji z klientami w przypadku kiedy strona zniknie z sieci. Dobrze na bieżąco monitorować funkcjonowanie strony WWW.

Spoofing

Ta metoda polega na podrabianiu e-maili. W codziennej działalności e-sklepu tego typu działanie może zakończyć się utratą dobrego wizerunku, np. poprzez błędne odbieranie marki jako spamera. Schemat ataku typu e-mail spoofing (z ang. spoof - naciąć, oszukiwać) jest bardzo prosty i polega na spreparowaniu specjalnego nagłówka e-maila w taki sposób, aby zawierał informacje takie, jak adres e-mail, nazwę oraz inne dane nadawcy odpowiadające osobie, pod którą ktoś próbuje się podszyć. Dzięki temu można przygotować wiadomość, która będzie na pierwszy rzut oka wyglądała dokładnie tak samo, jak e-mail od prawdziwego nadawcy. Dopiero szczegółowa analiza pozwala ujawnić nieprawidłowości. Taka praktyka jest powszechnie stosowana m.in. przy rozsyłaniu spamu oraz w atakach phishingowych, w trakcie których haker próbuje podszyć się pod bank, firmę ubezpieczeniową lub instytucję zaufania publicznego. Obecnie, aby przeprowadzić tego typu atak, nie jest wymagana praktycznie żadna wiedza techniczna, gdyż w internecie można znaleźć mnóstwo aplikacji oraz nawet stron internetowych, które pozwalają na przygotowanie e-maila tak, aby wyglądał, jak wysłany ze wskazanego przez nas samych adresu. Tak więc atak tego typu jest w stanie przeprowadzić praktycznie każdy, można się więc spodziewać, że tego typu sytuacji może być coraz więcej.

Rozwiązanie: We wszelkich zagrożeniach związanych z podejrzanymi wiadomościami e-mail z pomocą przychodzi nam certyfikat Certum ID. Poprzez zastosowanie certyfikatów e-mail nadawca może podpisać elektronicznie wysyłane wiadomości, co pozwoli na jednoznaczną ich identyfikację przez odbiorcę. Certyfikat zapewnia też integralność korespondencji, co pozwala na wykrycie wszelkich zmian w wiadomości, dokonanych przez osoby trzecie. Jeżeli odbiorca wiadomości także dysponuje certyfikatem, nadawca może dodatkowo zaszyfrować wiadomość co pozwoli na utajnienie jej treści w przypadku przechwycenia jej przez osoby niepowołane.

Wirusy i włamania do komputera

Należy pamiętać, że na bezpieczeństwo prowadzonego e-biznesu ma również wpływ ochrona naszego komputera osobistego, gdzie przechowywane są ważne dane i hasła do systemów zarządzania, np. dane logowania do systemu CMS witryny. Jeżeli komputer zostanie zainfekowany szkodliwym oprogramowaniem, np. trojanem kradnącym hasła, cyberprzestępca może wejść w posiadanie danych dających mu kontrolę nad naszym sklepem internetowym.

Rozwiązanie: W celu zapewnienia dobrej ochrony należy zadbać o odpowiednie rozwiązania programowe. Aby jak najlepiej chronić swój e-biznes, właściciel powinien pamiętać o zapewnieniu na wszystkich komputerach wykorzystywanych do zarządzania i obsługi sklepu:

aktualnego systemu operacyjnego,

programu antywirusowego (z aktualną subskrypcją aktualizacji baz wirusów),

zapory ogniowej (firewall).

Te podstawowe działania zabezpieczą e-sklep przed większością wirusów, robaków, oprogramowaniem crimeware, spyware i bezpośrednimi włamaniami na komputery pracowników.

Patrycja Otto

patrycja.otto@infor.pl

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.