E-commerce Hackers Paradise lub miejsce poufności!

Opublikowany: 2022-06-04

Zwykle uważa się, że osoby fizyczne i firmy, które dostosowują koncepcję handlu online, a nawet zakupów, mogą już mieć się dobrze. Cóż, nie jest to takie proste, jak widać. Istnieje kilka problemów i zagrożeń, przez które przechodzą wszystkie firmy.

Idąc dalej w temacie, jeśli chcemy zrozumieć pojęcie E-COMMERCE , najpierw musimy zrozumieć słowo COMMERCE . Co oznacza słowo HANDEL ? HANDEL odnosi się do wymiany towarów/usług na zwroty pieniężne; Ach! Do czego miałby się odnosić E-COMMERCE? E-COMMERCE to nic innego jak transakcje handlowe dokonywane za pośrednictwem dowolnego medium elektronicznego.

Przeprowadzając pewne badania online, zauważyłem, że z roku na rok firmy E-COMMERCE tracą nawet 305 miliardów dolarów, a nawet więcej, biorąc pod uwagę oszustwa, które pozostają niewykryte. Na początkowym etapie liczba ta wydawała mi się przesadzona. Jednak zagłębiając się w fakty, musiałem dać się przekonać tymi liczbami.

Gdy dowiedziałem się o tym, odkryłem zagrożenia, przed którymi stoi prawie każdy rozwój biznesu E-COMMERCE w dzisiejszym szybkim, technicznym cyfrowym świecie. Jest to podatne na ataki i naprawdę zadaniem jest opanowanie tego, co następuje.

obraz4

Pozwólcie, że wymienię tylko kilka zagrożeń związanych z takimi firmami i starałem się, aby wszystko było tak proste, jak tylko mogłem, abyście zrozumieli:

  1. Naruszenia danych — mogą dotyczyć dowolnego rodzaju danych, w tym naruszenia danych poufnych i ważnych.
  2. Problemy ze znajomością między kupującymi a sprzedającymi
  3. Nieuczciwe działania oszustów
  4. Wykorzystywanie skradzionych kart kredytowych/kont płatniczych online do zakupów prowadzących do cyberkradzieży.
  5. Kłamać o towarach/produktach niedostarczonych lub uszkodzonych.
  6. Działania phishingowe
  7. Zaangażuj się w działania hakerskie dla zabawy, wyłączając dowolną usługę lub serwer.
  8. Ryzyko naruszenia umowy z instytucjami finansowymi, co prowadzi do zablokowania ich rachunków.
  9. Hackowanie serwera i pobieranie dokumentów za opłatą.
  10. Jeden użytkownik dokonuje płatności za dokument, a drugi otrzymuje link do pobrania.
  11. Kupujący, którzy dokonają zakupu, twierdzą, że nie zamawiali/nie zamawiali towaru/produktu i otrzymują zwrot części lub całości.
  12. Stosowanie różnych kodów w celu przekierowywania sprzedawców i kupujących na strony internetowe z zamiarem wykradzenia informacji.

DOBRZE! nie wspominając o tym, że to tylko kilka z worka, który stale rośnie, jeśli chodzi o różne sposoby, w jakie hakerzy i internetowi bandyci/złodzieje znajdują sposoby na wykorzystywanie systemu do manipulowania systemem. Dlatego dla każdej firmy konieczne staje się posiadanie silnego, zaufanego dostawcy rozwiązań, który może pomóc w ograniczeniu ryzyka włamania, a także zespołu wyszkolonych profesjonalistów, którzy są dobrzy w analizie transakcji z kluczowymi identyfikatorami lub odpowiednimi wskaźnikami i oznaczą je za pomocą alert.

Pomimo zwiększenia zasobów i inwestycji w bezpieczeństwo danych, phishing, eksploracja danych i mnóstwo innych cyberprzestępców nadal skutecznie kradną firmy i poufność danych.

Kilka przykładów, które uzasadniają obecne hacki wokół nas, można zobaczyć w następujący sposób:

  1. Jeśli wierzyć raportowi RiskIQ z czarnej listy e-commerce z okazji Czarnego Piątku, grupa hakerów znana zwykle jako Magecart ma na swoim koncie co najmniej 319 000 przypadków naruszenia bezpieczeństwa danych w 2018 roku.
  2. Co więcej, sniffery JavaScript (JS-sniffers) faktycznie wdrażają rodzaj złośliwego oprogramowania, które wstrzykuje strony internetowe złośliwym JavaScriptem, który zwykle ma na celu kradzież danych osobowych klienta i został zauważony, cierpliwie czając się w złych intencjach na wielu zhakowanych witrynach.
  3. Co więcej, wraz z innowacjami i rozwojem doświadczeń związanych z telefonami komórkowymi oraz licznymi funkcjami marketingowymi, takimi jak chatboty, zagrożenie również rośnie. Podczas gdy firmy chcą oferować klientom nowe sposoby na poprawę komfortu użytkowania, jest milion innych konsumentów, którzy używają kart płatniczych do zakupów online, w rzeczywistości narażają swoje dane na niepewność.

Ciemna sieć – raj dla hakerów

Aby dowiedzieć się, czym jest The Dark Web i dlaczego jest znany jako Hackers Paradise, musimy wiedzieć, dokąd trafiają wszystkie skradzione dane i jakie korzyści czerpią hakerzy ze sprzedaży.

Tytuł Dark Web nie wymaga wyjaśnień. Jest to rynek skradzionych danych. Wzrost liczby kradzieży danych jest patrolowany ogromnymi kawałkami przez Dark Web .

Wcześniej tacy przestępcy sprzedawali swoje skradzione produkty za pośrednictwem sieci pewnych chronionych kontaktów. Ten nieoświetlony zakątek internetu wykonuje w dużej mierze to samo zadanie, ale jest znacznie bardziej przerażający.

Pod anomiczną afazją handlu kryptowalutami ciemna sieć to miejsce, w którym kupowane są dane, a sprzedaż odbywa się za cenę. Często ludzie mylą ciemną sieć z głęboką siecią. Ciemna sieć jest znacznie inna i bardziej groźna, gdy odnosi się do różnych działań przestępczych mających miejsce w nieindeksowanej części sieci.

Dane mają różną wartość w ciemnej sieci. Na przykład, zgodnie z listą zakupów cyberprzestępców RSA ( Rivest, Shamir i Adleman) , dane konta bankowego można sprzedać za wszystko, od 4 do 25 USD – za możliwość uzyskania dostępu do różnych usług rozwoju e-commerce dla kont klientów w tym rachunki bankowe do rachunków detalicznych. Ponadto dane osobowe, których nie można łatwo zmienić, takie jak dane karty kredytowej lub konta bankowe, mają podobno większą wartość dla cyberprzestępców i w rzeczywistości prowadzą do ogromnego wzrostu cen w ciemnej sieci.

Co więcej, ciemna sieć to nie tylko miejsce zakupu lub sprzedaży skradzionych danych; Ponadto promuje i umożliwia cyberataki, ułatwiając korzystanie z narzędzi hakerskich po niższej cenie każdemu, kto ma podstawowy komputer – prowadzi to do dużego zagrożenia dla ogólnego bezpieczeństwa w całej sieci.

Badanie przeprowadzone w 2018 r. przez (VPN) usługę porównywania wirtualnych sieci prywatnych Top10VPN.com wykazało, jak łatwo ci oszuści uzyskują zimny dostęp do różnych narzędzi hakerskich w Dark Web po cenie tak taniej, jak filiżanka kawy. Na przykład różne podstawowe narzędzia hakerskie, takie jak gotowe do użycia strony phishingowe wykorzystujące oprogramowanie do złamania większości sieci Wi-Fi i plików, aby pomóc hakerom w hakowaniu haseł, są sprzedawane za mniej niż 3,96 USD (3,00 GBP) ponad Ciemna Sieć. Co więcej, najbardziej wszechstronny zestaw narzędzi hakerskich można było kupić za jedyne 131,00 USD (99,00 GBP).

Wielu acerów uważa, że ​​głębiny ciemnej sieci nigdy się nie kończą, co oznacza, że ​​właściciele danych staną w obliczu większej liczby zagrożeń i złych konsekwencji w najbliższej przyszłości, jeśli nie opracują właściwych środków w celu złagodzenia ryzyka.

Środki zapobiegawcze zapewniające bezpieczeństwo

Istnieje szereg środków zapobiegawczych, które można podjąć, aby zabezpieczyć swoje dane i system przed trwającymi nieuczciwymi praktykami:

  1. HTTPS: W przypadku strony niebiznesowej. Upewnij się, że masz certyfikowane połączenie HTTPS. Możesz również upewnić się, że połączenie HSTS jest włączone.
  2. Nagłówki : pisz kody, aby zabezpieczyć swoją witrynę przed skryptami między witrynami, fałszowaniem żądań między witrynami, atakami typu clickjacking i odszyfrowywaniem hasła bazy danych za pomocą ataków mime poprzez wdrożenie opcji X-FRAME, X-XSS, X-Forward Host w witrynie.
  3. Włącz ochronę CSRF przy użyciu tokenów obsługujących CSRF.
  4. Upewnij się, że plik robots.txt nie blokuje zbyt wielu prywatnych informacji, a także ogranicza panele administracyjne.
  5. WAF : W przypadku Apache i Nginx upewnij się, że zapora aplikacji sieci Web systemu jest silna i zapobiega wyciekowi wersji serwera wraz z innymi rodzajami krytycznych informacji.
  6. Korzystając z publicznych platform e-commerce, takich jak WordPress , Joomla i Drupal, upewnij się, że zostały one zaktualizowane o najnowsze dostępne wersje, aby upewnić się, że Twoja witryna jest bezpieczna przed włamaniem.
  7. W przypadku stron dynamicznych sprawdź, czy wszystkie porty są zamknięte poza używanymi. Jeśli pozostaną otwarte, porty mogą utracić dostęp do roota poprzez eskalację innych uprawnień później.
  8. Zapobiegaj wstrzykiwaniu SQL : Korzystając z funkcji bazy danych, upewnij się, że Twoje strony są zabezpieczone przed wstrzyknięciem SQL, nawet gdy jakiś obcy intruz spróbuje wejść za pomocą fałszywego kodu, Twoja strona nie powinna się zawiesić, zamiast tego powinna wylądować zapytanie o błąd, które przecieka do serwera- kod strony do ujawnienia.
  9. Używając własnego kodu, upewnij się, że zmieniasz nazwy katalogów internetowych w inny sposób i nie przypominasz zwykłych witryn. Brutalne ataki na katalogi zmuszają do zrzucenia katalogów, co pozwala na ich wyciek w zakresie krytycznych danych, w tym poświadczeń użytkownika i administratora.
  10. Zaimplementuj silne zasady ochrony haseł i upewnij się, że resetowania hasła nie można przerwać i zmienić za pomocą ataku typu „man-in-the-middle”.

Wniosek

Podejmij właściwe kroki i upewnij się, że Twój dom online jest bezpieczny przed światem online. Wszyscy musimy zachować szczególną ostrożność podczas udostępniania naszych danych osobowych lub informacji poufnych przez Internet. Nasze bezpieczeństwo jest w naszych rękach. Zawsze pamiętaj, że ignorancja nie zawsze jest błogością.

Mam nadzieję, że ten blog jest pouczający i pomocny. Zapraszamy do kontaktu z nami . Dziękuję za przeczytanie.