Wiadomości firmowe

Jak sklepy mogą zwiększyć swoje cyberbezpieczeństwo w sezonie świątecznym?

06.12.2023
Okres zimowy oznacza dla sprzedawców nie tylko wzmożoną aktywność handlową, ale i zwiększone ryzyko ataku. Hakerzy kierują swoją uwagę zwłaszcza tam, gdzie w grę wchodzą duże pieniądze, a do takich zdecydowanie należą zakupy przedświąteczne. Jednak bezpośrednim celem cyberprzestępców są nie tylko finanse. Ze względu na obecną cyfryzację i wszechobecność płatności online, potężna ilość wrażliwych danych przechowywanych przez organizacje detaliczne stanowi ogromną zachętę dla wielu hackerów

Ryzyko dla sprzedawców detalicznych

Na każdego dolara utraconego w wyniku oszustwa sprzedawcy detaliczni tracą średnio 3,75 dolara. Co więcej — liczba oszustw w handlu detalicznym od 2019 roku wzrosła o 20%

Cyberprzestępcy chcą uzyskać dane płatnicze, dane osobowe i wszystko inne, co będzie wiązało się dla nich z zarobkiem. Sprzedawcy są prawnie odpowiedzialni za zabezpieczenie tych danych, niestety dla wielu z nich proces ich ochrony jest nadal w toku. Na przykład połączenia IoT są niewątpliwie czynnikiem umożliwiającym nowoczesną gospodarkę detaliczną, a bankomaty, kasy samoobsługowe i płatności mobilne są od nich zależne. Niestety jednak, podczas gdy wielu sprzedawców chętnie skierowało się w kierunku tych udogodnień, nie wszyscy są biegli w ich prawidłowym zabezpieczaniu. Podczas gdy 84% organizacji handlu detalicznego korzysta z urządzeń IoT, mniej niż 50% podjęło poważne środki przeciwko potencjalnym cyberatakom. 

Naruszenia danych prowadzą do grzywien i nieufności konsumentów, która, jak pokazują badania, jest często niemożliwa do przezwyciężenia. Niedawne badanie ISACA ujawniło, że prawie jeden na trzech konsumentów zaprzestał korzystania z usług firmy, o której wiadomo, że padła ofiarą naruszenia.

 

Najbardziej powszechne metody ataków

Rozwiązaniem dla organizacji handlu detalicznego jest, rzecz jasna, zachowanie ostrożności. Oto cztery najczęstsze sposoby ataków:

  • Malware

Wykorzystanie złośliwego oprogramowania, w tym ransomware, może nastąpić za pośrednictwem linku phishingowego lub ukierunkowanego exploita poprzez lukę w łańcuchu dostaw. Firmy, które uważają, że są "zbyt małe, by je zhakować", zapominają, że często są jedynie ofiarami ubocznymi. Atakujący biorą za cel niewielkie organizacje, aby dostać się do tych dużych. Po wejściu do środka złodzieje przeszukują strony internetowe i aplikacje w poszukiwaniu cennych danych, podczas gdy oprogramowanie ransomware może doprowadzić do zatrzymania operacji detalicznych. W 2022 r. liczba ataków ransomware w handlu detalicznym wzrosła aż o 67% w porównaniu do 2021 r.

  • Ataki botów

O tej porze roku obserwujemy sezonowy wzrost zautomatyzowanych ataków botów, z 50% wzrostem ruchu złych botów i trzykrotnym wzrostem liczby fałszywych kont w tygodniu poprzedzającym Black Friday. Przeprowadzane za pomocą skryptów ataki botów mają na celu wyrządzenie szkód lub wykorzystanie sprzedawców na bardzo dużą skalę, a ukierunkowane są zwykle na witryny i aplikacje e-commerce.  

  • Phishing

Ataki phishingowe, będące głównym winowajcą, narażają pracowników handlu i ich klientów na większe ryzyko właśnie w okresie świątecznym, gdy wszystkim należy na czasie, przy jednoczesnym spadku ostrożności. Atakujący wysyłają fałszywe linki do pracowników w nadziei na kradzież poświadczeń użytkownika w celu uzyskania łatwego dostępu do systemów. Z kolei konsumenci w pośpiechu klikają, logują się i przekazują hakerom cenne informacje. Dzięki wykorzystaniu sztucznej inteligencji oszustwa te mogą być teraz jeszcze bardziej przekonujące,  co skutkuje między innymi i przerażająco spersonalizowanymi wiadomościami phishingowymi. 

  • Podszywanie się pod marki

Zwiększona obecność marek detalicznych w social mediach ułatwia hakerom gromadzenie i wykorzystywanie znaków towarowych do tworzenia fałszywych stron internetowych i profili. Następnie wabią oni konsumentów fałszywymi kampaniami reklamowymi, postami i wiadomościami. Szybko zmieniający się charakter social mediów oznacza, że tego typu podszywanie się pod markę jest często trudne do wykrycia przez konsumentów, dopóki nie jest za późno. Jest to również kosztowne dla sprzedawców detalicznych pod względem utraty przychodów i nieodwracalnego zniszczenia reputacji marki.

Ponadto w dark webie czai się niezliczona ilość różnorodnych zagrożeń ukierunkowanych na handel detaliczny, takich jak oszustwa związane z kartami podarunkowymi, handel skradzionymi towarami i sprzedaż skradzionych list uwierzytelniających. 

 

Wdrażanie skutecznego cyberbezpieczeństwa w handlu detalicznym

Według raportu Verizon 2022 Data Breach Investigations Report, spośród 629 incydentów cybernetycznych, których doświadczyła branża detaliczna w ubiegłym roku, 241 zakończyło się potwierdzonym naruszeniem danych. To przerażający wskaźnik sukcesu wynoszący 38%. Warto jednak pamiętać, że sprzedawcy nie muszą godzić się z podobnym losem — istnieją skuteczne sposoby na walkę. 

 

Co należy zatem robić?

  • Po pierwsze — wdrożyć strategię dogłębnej obrony i zastosować rozwiązania bezpieczeństwa w całej witrynie, aplikacji i sieci. Powinny one być ukierunkowane na wykrywanie i usuwanie luk w zabezpieczeniach systemu, korygowanie błędnych konfiguracji i dostosowywanie się do aktualnych standardów zgodności w handlu.
  • Następnie należy zwiększyć świadomość cyberbezpieczeństwa na pierwszej linii frontu poprzez liczne szkolenia z zakresu bezpieczeństwa dla pracowników. Szkolenia powinny odnosić się do aktualnych sytuacji i być prowadzone w zrozumiały dla pracowników sposób.
  • Warto również wdrożyć najlepsze praktyki zarządzania ryzykiem stron trzecich, aby złagodzić ataki w łańcuchu dostaw i uzyskać wgląd w zagrożenia zewnętrzne. Jest to możliwe dzięki rozwiązaniom i usługom, które zarówno monitorują, jak i eliminują nieuczciwe działania w cyfrowym śladzie organizacji. 

Rozwiązania z zakresu cyberbezpieczeństwa dla handlu oferowane przez Fortrę mogą umożliwić uniknięcie powszechnych schematów ataków w tym sezonie i łatwe utrzymanie zgodności, zmniejszenie powierzchni zagrożeń, zwiększenie wydajności operacyjnej i obniżenie kosztów. 

 

Chcesz dowiedzieć się więcej? Skontaktuj się z nami! 

Bakotech

Wiadomości firmowe Jak zapewnić firmie zgodność z dyrektywą NIS 2?

Cyberataki stanowią jedno z największych współczesnych zagrożeń. Hakerzy jednym kliknięciem są w stanie sparaliżować usługi publiczne kluczowe dla funkcjonowania społeczeństwa. Liczba ataków stale rośnie, w związku z czym zapewnienie bezpieczeństwa stało się priorytetem. W tym celu w życie weszła dyrektywa NIS 2 (Network and Information System Directive). Przedsiębiorstwa funkcjonujące na rynkach UE są zobowiązane do wprowadzenia różnych rozwiązań technicznych, operacyjnych i organizacyjnych. czytaj więcej

Wiadomości firmowe Fakty i mity na temat filtrowania DNS

Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie. czytaj więcej

Wiadomości firmowe Mariusz Rzepka nowym Dyrektorem d/s Rozwoju Biznesu w Grupie Bakotech

Rynek zarządzanych usług IT świadczonych przez wyspecjalizowanych partnerów MSP (ang. Managed Service Provider) cieszy się w Polsce i regionie rosnącą popularnością. Aby lepiej dostosować swoją strategię biznesową do sytuacji rynkowej, do CEEcloud Services Distribution, spółki celowej w Grupie Bakotech specjalizującej się w dystrybucji usług MSP, dołączył od 1 lipca 2023 roku Mariusz Rzepka, który objął stanowisko Dyrektora d/s Rozwoju Biznesu. czytaj więcej

Wiadomości firmowe Pięć wskazówek, jak zaplanować udaną migrację systemu operacyjnego

Ze względu na liczne zależności aplikacji, każdy projekt migracji danych stawia wiele wyzwań. Choć każdy z nich jest wyjątkowy, istnieje ryzyko nakładania się. W takiej sytuacji niezbędne jest zidentyfikowanie powiązań aplikacji i punktów integracji, a także stworzenie spójnego przepływu pracy w celu pomniejszenia ich. Warte podkreślenia jest to, że nie chodzi o same aplikacje. Równie istotne jest posiadanie solidnego, realistycznego planu migracji danych. czytaj więcej

Wiadomości firmowe 7 kluczowych kroków do wdrożenia Zero Trust

Cyberprzestępcy nigdy nie śpią. Codziennie możemy usłyszeć o atakach na firmy programistyczne, rządy, strony internetowe lotnisk, hotele, szpitale, uniwersytety czy platformy mediów społecznościowych. Na początku 2023 roku atak ransomware na dużą firmę spożywczą zmusił ją do zamknięcia zakładów produkcyjnych i wstrzymania dostaw żywności do sklepów. Jak więc widzimy, konsekwencje napaści mogą być ogromne. czytaj więcej

Wiadomości firmowe Pięć najlepszych praktyk wdrażania bezpiecznej sieci SD-WAN

Sieci korporacyjne szybko stają się coraz bardziej złożone oraz rozproszone. Wraz z rozwojem przetwarzania w chmurze, pracy zdalnej oraz urządzeń mobilnych firmy mają coraz więcej użytkowników, a także zasoby IT, które wymagają łączności.
Definiowana programowo sieć WAN (SD-WAN) tworzy wydajne, korporacyjne połączenie  oparte na bazie już istniejących sieci. Infrastruktura SD-WAN musi być starannie zaprojektowana i wdrożona, aby zapewnić organizacji pełnię swoich możliwości. czytaj więcej

Wiadomości firmowe Czym jest EDR i dlaczego powinieneś z niego korzystać w swojej firmie?

W dzisiejszych czasach tradycyjne zabezpieczenia przed cyberprzestępcami to za mało, aby móc czuć się bezpiecznie. Szczególnie cierpią na tym małe i średnie firmy, które są najczęściej narażane na ataki ransomware. Najbardziej niepokojący zdaje się być jednak fakt, że na celowniku hakerów znajdują się głównie małe i średnie firmy, które stanowią ponad 80% ofiar oprogramowania ransomware. Skutki tych ataków bywają tragiczne: ponad 60% małych przedsiębiorstw, które ich doświadczyło, upadło. czytaj więcej

Wiadomości firmowe Co nowego w cyberbezpieczeństwie?

Placówki medyczne stają przed nowymi wyzwaniami związanymi z ochroną swoich systemów informatycznych i danych pacjentów. Zagrożenia cybernetyczne stają się coraz bardziej zaawansowane i złożone, a ataki na infrastrukturę medyczną stają się coraz bardziej powszechne. Jednak jak wszyscy wiemy, nie tylko placówki są narażone...aż 68% korporacyjnych punktów końcowych jest narażonych na ataki związane z naruszeniem danych! Firewalle są pierwszą linią obrony, ale nie możemy polegać tylko na nich... czytaj więcej

Wiadomości firmowe CEE Roadshow

Po raz pierwszy od bardzo dawna wskakujemy w samochody i jedziemy w roadshow za granicę! Końcem maja reprezentacja Bakotechu pojawi się w Budapeszcie, Pradze i Bratysławie, by osobiście poznać lokalnych partnerów. W każdym z miast dołączą do nas reprezentanci vendorów, czyli Energy Logserver, GFI Software, MailStore Software GmbH, Progress czy Hillstone Networks. Uczestnicy dowiedzą się nieco więcej o nowych produktach, zapoznają się ze specyfikacjami technicznym i porozmawiają z producentami. czytaj więcej

Wiadomości firmowe ITSEC Cybersecurity – konferencja partnerska poświęcona rozwiązaniom bezpieczeństwa IT

27 kwietnia odbędzie się dziesiąta edycja konferencji ITSEC, którą Bakotech cyklicznie organizuje dla Partnerów, Integratorów i Resellerów. Tegoroczne wydarzenie przyjmie formę stacjonarną i odbędzie się biurowcu Varso Place w Warszawie. Oprócz szeregu merytorycznych prezentacji, uczestnicy będą mieli możliwość poznania osobiście przedstawicieli danych rozwiązań. Swój udział potwierdzili Progress Software, Hillstone Networks, Cato Networks, MailStore, Energy Logserver oraz Fortra. czytaj więcej

Wiadomości firmowe Jak zapewnić firmie zgodność z dyrektywą NIS 2?

Cyberataki stanowią jedno z największych współczesnych zagrożeń. Hakerzy jednym kliknięciem są w stanie sparaliżować usługi publiczne kluczowe dla funkcjonowania społeczeństwa. Liczba ataków stale rośnie, w związku z czym zapewnienie bezpieczeństwa stało się priorytetem. W tym celu w życie weszła dyrektywa NIS 2 (Network and Information System Directive). Przedsiębiorstwa funkcjonujące na rynkach UE są zobowiązane do wprowadzenia różnych rozwiązań technicznych, operacyjnych i organizacyjnych. czytaj więcej

Wiadomości firmowe Fakty i mity na temat filtrowania DNS

Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie. czytaj więcej

Wiadomości firmowe Mariusz Rzepka nowym Dyrektorem d/s Rozwoju Biznesu w Grupie Bakotech

Rynek zarządzanych usług IT świadczonych przez wyspecjalizowanych partnerów MSP (ang. Managed Service Provider) cieszy się w Polsce i regionie rosnącą popularnością. Aby lepiej dostosować swoją strategię biznesową do sytuacji rynkowej, do CEEcloud Services Distribution, spółki celowej w Grupie Bakotech specjalizującej się w dystrybucji usług MSP, dołączył od 1 lipca 2023 roku Mariusz Rzepka, który objął stanowisko Dyrektora d/s Rozwoju Biznesu. czytaj więcej

Wiadomości firmowe Pięć wskazówek, jak zaplanować udaną migrację systemu operacyjnego

Ze względu na liczne zależności aplikacji, każdy projekt migracji danych stawia wiele wyzwań. Choć każdy z nich jest wyjątkowy, istnieje ryzyko nakładania się. W takiej sytuacji niezbędne jest zidentyfikowanie powiązań aplikacji i punktów integracji, a także stworzenie spójnego przepływu pracy w celu pomniejszenia ich. Warte podkreślenia jest to, że nie chodzi o same aplikacje. Równie istotne jest posiadanie solidnego, realistycznego planu migracji danych. czytaj więcej

Wiadomości firmowe 7 kluczowych kroków do wdrożenia Zero Trust

Cyberprzestępcy nigdy nie śpią. Codziennie możemy usłyszeć o atakach na firmy programistyczne, rządy, strony internetowe lotnisk, hotele, szpitale, uniwersytety czy platformy mediów społecznościowych. Na początku 2023 roku atak ransomware na dużą firmę spożywczą zmusił ją do zamknięcia zakładów produkcyjnych i wstrzymania dostaw żywności do sklepów. Jak więc widzimy, konsekwencje napaści mogą być ogromne. czytaj więcej

Wiadomości firmowe Pięć najlepszych praktyk wdrażania bezpiecznej sieci SD-WAN

Sieci korporacyjne szybko stają się coraz bardziej złożone oraz rozproszone. Wraz z rozwojem przetwarzania w chmurze, pracy zdalnej oraz urządzeń mobilnych firmy mają coraz więcej użytkowników, a także zasoby IT, które wymagają łączności.
Definiowana programowo sieć WAN (SD-WAN) tworzy wydajne, korporacyjne połączenie  oparte na bazie już istniejących sieci. Infrastruktura SD-WAN musi być starannie zaprojektowana i wdrożona, aby zapewnić organizacji pełnię swoich możliwości. czytaj więcej

Wiadomości firmowe Czym jest EDR i dlaczego powinieneś z niego korzystać w swojej firmie?

W dzisiejszych czasach tradycyjne zabezpieczenia przed cyberprzestępcami to za mało, aby móc czuć się bezpiecznie. Szczególnie cierpią na tym małe i średnie firmy, które są najczęściej narażane na ataki ransomware. Najbardziej niepokojący zdaje się być jednak fakt, że na celowniku hakerów znajdują się głównie małe i średnie firmy, które stanowią ponad 80% ofiar oprogramowania ransomware. Skutki tych ataków bywają tragiczne: ponad 60% małych przedsiębiorstw, które ich doświadczyło, upadło. czytaj więcej

Wiadomości firmowe Co nowego w cyberbezpieczeństwie?

Placówki medyczne stają przed nowymi wyzwaniami związanymi z ochroną swoich systemów informatycznych i danych pacjentów. Zagrożenia cybernetyczne stają się coraz bardziej zaawansowane i złożone, a ataki na infrastrukturę medyczną stają się coraz bardziej powszechne. Jednak jak wszyscy wiemy, nie tylko placówki są narażone...aż 68% korporacyjnych punktów końcowych jest narażonych na ataki związane z naruszeniem danych! Firewalle są pierwszą linią obrony, ale nie możemy polegać tylko na nich... czytaj więcej

Wiadomości firmowe CEE Roadshow

Po raz pierwszy od bardzo dawna wskakujemy w samochody i jedziemy w roadshow za granicę! Końcem maja reprezentacja Bakotechu pojawi się w Budapeszcie, Pradze i Bratysławie, by osobiście poznać lokalnych partnerów. W każdym z miast dołączą do nas reprezentanci vendorów, czyli Energy Logserver, GFI Software, MailStore Software GmbH, Progress czy Hillstone Networks. Uczestnicy dowiedzą się nieco więcej o nowych produktach, zapoznają się ze specyfikacjami technicznym i porozmawiają z producentami. czytaj więcej

Wiadomości firmowe ITSEC Cybersecurity – konferencja partnerska poświęcona rozwiązaniom bezpieczeństwa IT

27 kwietnia odbędzie się dziesiąta edycja konferencji ITSEC, którą Bakotech cyklicznie organizuje dla Partnerów, Integratorów i Resellerów. Tegoroczne wydarzenie przyjmie formę stacjonarną i odbędzie się biurowcu Varso Place w Warszawie. Oprócz szeregu merytorycznych prezentacji, uczestnicy będą mieli możliwość poznania osobiście przedstawicieli danych rozwiązań. Swój udział potwierdzili Progress Software, Hillstone Networks, Cato Networks, MailStore, Energy Logserver oraz Fortra. czytaj więcej