Klienci na celowniku. E-commerce przyciąga oszustów

Polacy w 2023 r. na zakupy internetowe wydali 124 mld zł*, co pokazuje ogromny potencjał tego rynku. Według danych Gemius w sieci kupuje 79 proc. internautów, a w ślad za nimi do sklepów i platform online ciągną także oszuści. Fałszywe boty, ataki na aplikacje, podstawione strony czy działania hakerów - wszystko to realne zagrożenia. Tymczasem o zabezpieczeniach myśli wciąż niewielu, a to ogromny błąd - zwraca uwagę firma HackerU, zajmująca się cyberbezpieczeństwiem.

Polski rynek e-comemrce od lat należy do najdynamiczniej rozwijających się w Europie, trudno się zatem dziwić, iż swoim potencjałem sprzedażowym przyciąga jednocześnie zarówno nowych graczy jak i oszustów - zwracają uwagę eksperci HackerU. Zagrożenie bezpieczeństwa nie jest czysto teoretyczne, to realne ryzyko, które przekłada się na realne straty. Ilość incydentów rośnie wraz z całym rynkiem i jest to jedna z najpopularniejszych branż na celowniku cyberprzestępców. Jak wynika z danych IBM koszty obsługi ataków i strat finansowych sięgały średnio 4,45 mln dolarów globalnie i aż 2,96 mln dol. w branży sprzedażowej i e-commerce w 2023 r.** Naruszenia bezpieczeństwa wpływają nie tylko na wygenerowanie strat finansowych, ale również wizerunkowych.

Jednym z takich zagrożeń mogą być popularne boty, czyli automatyczne narzędzia wykonujące na stronach internetowych konkretne czynności. Najczęściej kojarzymy je ze wspomaganiem strategii biznesowych – boty mogą pobierać dane do wyszukiwarek (co wpływa na lepsze pozycjonowanie sklepu), czy przekazywać dane o produkcie przy kampaniach reklamowych (takich jak zdjęcie, cena i opis). Istnieją jednak takie, które zamiast pomagać szkodzą. Często służą do bezprawnego pobierania (kradzieży) zdjęć i opisów produktów lub dodawania negatywnych komentarzy.  Niestety istnieją też te groźniejsze zakładające potrafiące zakładać fałszywe konta i składające zamówienia, co może spowodować blokadę i niedostępność produktów dla klientów.

-Ze względu na to, że boty wykorzystują coraz bardziej zaawansowane techniki naśladujące prawdziwych użytkowników, ochrona przed nimi wymaga równie zaawansowanych i dedykowanych rozwiązań. Wśród tych dostarczanych przez czołowych producentów istnieją takie, które są w stanie rozróżniać prawdziwych użytkowników na podstawie wielu elementów począwszy od lokalizacji, informacji o przeglądarce i urządzeniu, aż po zachowania behawioralne - sposób i szybkość pisania na klawiaturze, ruchy kursorem, zachowanie na stronie, a na urządzeniach mobilnych nawet sposób w jaki użytkownik trzyma telefon w dłoni. - mówi Damian Kuźma, Cybersecurity Specialist HackerU Polska. 

Wykorzystanie luk bezpieczeństwa w oprogramowaniu które jest, np. nieaktualne lub nieodpowiednio zabezpieczone może doprowadzić do sparaliżowania działania sklepu, systemów lub nawet do wycieku danych klientów. Przykładem jest atak typu „magecart”, który przy wykorzystaniu odpowiednik luk bezpieczeństwa w aplikacji wyświetla użytkownikowi fałszywe formularze do wprowadzania danych (np. karty płatniczej) na oryginalnej stronie, a następnie dane te są przesyłane na zewnątrz bezpośrednio do przestępców. 
Inny rodzaj ataku z jakim należy się liczyć to DDoS (Distributed Denial Of Service), którego efektem jest utrudnienie w dostępie do strony lub spowodowanie jej całkowitej niedostępności. Atak ten polega na wykorzystaniu setek lub tysięcy komputerów i serwerów, tzw. sieci botnet, które generują ogromny sztuczny ruch. Eksperci od cyberbezpieczeństwa z HackerU zwracają uwagę na dostępne sposoby ochrony przed tego typu atakami. Należy wyposażyć się w rozwiązanie, które będzie automatycznie przekierowywało, filtrowało i blokowało niechciany ruch przez dostawcę takiego systemu. Po takiej operacji, zwanej „czyszczeniem” do aplikacji trafia jedyne ruch generowany przez prawdziwych użytkowników.

Podobnie wygląda sprawa Phishingu, czyli maili lub SMS-ów z linkami do fałszywych stron, np. z informacją o potrzebnej dopłacie lub przekierowaniu przesyłki. Tego typu ataki mają przede wszystkim na celu wyłudzenie danych (w tym haseł) lub pieniędzy. Ich ofiarami mogą być zarówno pracownicy jak i klienci. Dla zobrazowania skali: w 2022 CERT Polska otrzymał 322 tys. zgłoszeń kampanii phishingowych***. W tym zgłoszenia o fałszywych sklepach internetowych, które wyglądały jak oryginalne (wraz z działaniem i produktami) i często bardzo podobnie wyglądającymi adresami****. Niestety administratorom jest trudno przed tym zabezpieczyć użytkowników, niemniej firma możne samodzielnie monitorować Internet lub wyposażyć się w odpowiednie narzędzia w celu wykrycia aktywnych kampanii phishingowych i wysyłać do nich ostrzeżenia.

Z kolei ataki ransomware są nie tylko najbardziej medialnym rodzajem ataku, ale także tymi których obawiają się firmy, gdyż generują największe straty finansowe. Według raportu IBM, średni koszt obsługi incydentu ransomware wyniósł 5,22 mln dol., jeżeli został upubliczniony przez przestępców i o średnio 1 mln dolarów mniej, jeżeli wewnętrzne działy bezpieczeństwa lub narzędzia same go wykryły. Atak taki polega na całkowitym paraliżu danej organizacji poprzez zaszyfrowanie jej komputerów i serwerów. Zawsze kończy się on próbą wyłudzenia pieniędzy za przywrócenie dostępu do infrastruktury i też często grożeniem udostępnienia wewnętrznych danych firmowych lub danych klientów. Niestety opłacenie okupu nie zawsze oznacza, że skradzione dane nie zostaną opublikowane.

-Istnieją rozwiązania klasy XDR (Extended Detection & Protection) pomagające w zapobieganiu tego typu atakom. Ich zadaniem jest aktywny monitoring infrastruktury w celu rozpoznania i blokady zagrożeń. W połączeniu z systemami SIEM (Security information and event management) działy bezpieczeństwa zyskują ujednolicony widok na wszystkie zagrożenia i incydenty w organizacji, co pozwala na jeszcze szybszą reakcję. - mówi Damian Kuźma, Cybersecurity Specialist HackerU Polska. Po ataku należy przede wszystkim przeprowadzić pełną analizę po włamaniową w celu ustalenia, w jaki sposób atakujący dostał się do firmy oraz upewnienia się, że nie będzie w stanie ponownie wykorzystać tych samych luk. Aby wykonać taką analizę, potrzebny będzie wgląd w historię aktywności naszej sieci, serwerów i stacji roboczych. Niestety wiele organizacji nie posiada odpowiednich narządzi pozwalających na zbieranie takich danych – dodaje Kuźma.

Podsumowując, różne zagrożenia wymagają zastosowania różnych metod prewencyjnych. Jest to spowodowane dużym stopniem zaawansowania ataków i nie istnieje jedno dedykowane rozwiązanie, które zapewni ochronę przed wszystkim i żadne nie zapewni też jej w 100%. Dlatego poprawa bezpieczeństwa w organizacji polega na implementacji wielu warstw ochrony dla każdej krytycznej części infrastruktury. Przy wyborze rozwiązania, należy zwrócić uwagę przede wszystkim na doświadczenie firmy oferującej dane rozwiązanie, referencje, prostotę używania dostarczonych narzędzi. Warto też sprawdzić, czy wykorzystują one rozwiązania sztucznej inteligencji i uczenia maszynowego, które jest bardzo przydatne w wykrywaniu bardziej skomplikowanych ataków oraz anomalii.
 

Źródło

Skomentuj artykuł: