Wiadomości firmowe

Jak sklepy mogą zwiększyć swoje cyberbezpieczeństwo w sezonie świątecznym?

06.12.2023
Okres zimowy oznacza dla sprzedawców nie tylko wzmożoną aktywność handlową, ale i zwiększone ryzyko ataku. Hakerzy kierują swoją uwagę zwłaszcza tam, gdzie w grę wchodzą duże pieniądze, a do takich zdecydowanie należą zakupy przedświąteczne. Jednak bezpośrednim celem cyberprzestępców są nie tylko finanse. Ze względu na obecną cyfryzację i wszechobecność płatności online, potężna ilość wrażliwych danych przechowywanych przez organizacje detaliczne stanowi ogromną zachętę dla wielu hackerów

Ryzyko dla sprzedawców detalicznych

Na każdego dolara utraconego w wyniku oszustwa sprzedawcy detaliczni tracą średnio 3,75 dolara. Co więcej — liczba oszustw w handlu detalicznym od 2019 roku wzrosła o 20%

Cyberprzestępcy chcą uzyskać dane płatnicze, dane osobowe i wszystko inne, co będzie wiązało się dla nich z zarobkiem. Sprzedawcy są prawnie odpowiedzialni za zabezpieczenie tych danych, niestety dla wielu z nich proces ich ochrony jest nadal w toku. Na przykład połączenia IoT są niewątpliwie czynnikiem umożliwiającym nowoczesną gospodarkę detaliczną, a bankomaty, kasy samoobsługowe i płatności mobilne są od nich zależne. Niestety jednak, podczas gdy wielu sprzedawców chętnie skierowało się w kierunku tych udogodnień, nie wszyscy są biegli w ich prawidłowym zabezpieczaniu. Podczas gdy 84% organizacji handlu detalicznego korzysta z urządzeń IoT, mniej niż 50% podjęło poważne środki przeciwko potencjalnym cyberatakom. 

Naruszenia danych prowadzą do grzywien i nieufności konsumentów, która, jak pokazują badania, jest często niemożliwa do przezwyciężenia. Niedawne badanie ISACA ujawniło, że prawie jeden na trzech konsumentów zaprzestał korzystania z usług firmy, o której wiadomo, że padła ofiarą naruszenia.

 

Najbardziej powszechne metody ataków

Rozwiązaniem dla organizacji handlu detalicznego jest, rzecz jasna, zachowanie ostrożności. Oto cztery najczęstsze sposoby ataków:

  • Malware

Wykorzystanie złośliwego oprogramowania, w tym ransomware, może nastąpić za pośrednictwem linku phishingowego lub ukierunkowanego exploita poprzez lukę w łańcuchu dostaw. Firmy, które uważają, że są "zbyt małe, by je zhakować", zapominają, że często są jedynie ofiarami ubocznymi. Atakujący biorą za cel niewielkie organizacje, aby dostać się do tych dużych. Po wejściu do środka złodzieje przeszukują strony internetowe i aplikacje w poszukiwaniu cennych danych, podczas gdy oprogramowanie ransomware może doprowadzić do zatrzymania operacji detalicznych. W 2022 r. liczba ataków ransomware w handlu detalicznym wzrosła aż o 67% w porównaniu do 2021 r.

  • Ataki botów

O tej porze roku obserwujemy sezonowy wzrost zautomatyzowanych ataków botów, z 50% wzrostem ruchu złych botów i trzykrotnym wzrostem liczby fałszywych kont w tygodniu poprzedzającym Black Friday. Przeprowadzane za pomocą skryptów ataki botów mają na celu wyrządzenie szkód lub wykorzystanie sprzedawców na bardzo dużą skalę, a ukierunkowane są zwykle na witryny i aplikacje e-commerce.  

  • Phishing

Ataki phishingowe, będące głównym winowajcą, narażają pracowników handlu i ich klientów na większe ryzyko właśnie w okresie świątecznym, gdy wszystkim należy na czasie, przy jednoczesnym spadku ostrożności. Atakujący wysyłają fałszywe linki do pracowników w nadziei na kradzież poświadczeń użytkownika w celu uzyskania łatwego dostępu do systemów. Z kolei konsumenci w pośpiechu klikają, logują się i przekazują hakerom cenne informacje. Dzięki wykorzystaniu sztucznej inteligencji oszustwa te mogą być teraz jeszcze bardziej przekonujące,  co skutkuje między innymi i przerażająco spersonalizowanymi wiadomościami phishingowymi. 

  • Podszywanie się pod marki

Zwiększona obecność marek detalicznych w social mediach ułatwia hakerom gromadzenie i wykorzystywanie znaków towarowych do tworzenia fałszywych stron internetowych i profili. Następnie wabią oni konsumentów fałszywymi kampaniami reklamowymi, postami i wiadomościami. Szybko zmieniający się charakter social mediów oznacza, że tego typu podszywanie się pod markę jest często trudne do wykrycia przez konsumentów, dopóki nie jest za późno. Jest to również kosztowne dla sprzedawców detalicznych pod względem utraty przychodów i nieodwracalnego zniszczenia reputacji marki.

Ponadto w dark webie czai się niezliczona ilość różnorodnych zagrożeń ukierunkowanych na handel detaliczny, takich jak oszustwa związane z kartami podarunkowymi, handel skradzionymi towarami i sprzedaż skradzionych list uwierzytelniających. 

 

Wdrażanie skutecznego cyberbezpieczeństwa w handlu detalicznym

Według raportu Verizon 2022 Data Breach Investigations Report, spośród 629 incydentów cybernetycznych, których doświadczyła branża detaliczna w ubiegłym roku, 241 zakończyło się potwierdzonym naruszeniem danych. To przerażający wskaźnik sukcesu wynoszący 38%. Warto jednak pamiętać, że sprzedawcy nie muszą godzić się z podobnym losem — istnieją skuteczne sposoby na walkę. 

 

Co należy zatem robić?

  • Po pierwsze — wdrożyć strategię dogłębnej obrony i zastosować rozwiązania bezpieczeństwa w całej witrynie, aplikacji i sieci. Powinny one być ukierunkowane na wykrywanie i usuwanie luk w zabezpieczeniach systemu, korygowanie błędnych konfiguracji i dostosowywanie się do aktualnych standardów zgodności w handlu.
  • Następnie należy zwiększyć świadomość cyberbezpieczeństwa na pierwszej linii frontu poprzez liczne szkolenia z zakresu bezpieczeństwa dla pracowników. Szkolenia powinny odnosić się do aktualnych sytuacji i być prowadzone w zrozumiały dla pracowników sposób.
  • Warto również wdrożyć najlepsze praktyki zarządzania ryzykiem stron trzecich, aby złagodzić ataki w łańcuchu dostaw i uzyskać wgląd w zagrożenia zewnętrzne. Jest to możliwe dzięki rozwiązaniom i usługom, które zarówno monitorują, jak i eliminują nieuczciwe działania w cyfrowym śladzie organizacji. 

Rozwiązania z zakresu cyberbezpieczeństwa dla handlu oferowane przez Fortrę mogą umożliwić uniknięcie powszechnych schematów ataków w tym sezonie i łatwe utrzymanie zgodności, zmniejszenie powierzchni zagrożeń, zwiększenie wydajności operacyjnej i obniżenie kosztów. 

 

Chcesz dowiedzieć się więcej? Skontaktuj się z nami! 

Bakotech

Wiadomości firmowe CEEcloud Services Distribution (Grupa Bakotech) ogłasza nawiązanie współpracy z Kaseya

Na początku kwietnia CEEcloud, spółka należąca do Grupy Bakotech, ogłosiła podpisanie kontraktu z firmą Kaseya – od wielu lat uznawaną za lidera w obszarze kompleksowych rozwiązań IT. To kolejny, bardzo ważny krok dla dystrybutora, podkreślający jego zaangażowanie w konsekwentne rozwijanie oferty usług, które umożliwiają efektywne zarządzanie IT i bezpieczeństwem z jednego miejsca – co w dzisiejszych czasach staje się nie tylko praktyczne, ale wręcz niezbędne. czytaj więcej

Wiadomości firmowe Bakotech powiększa swoje portfolio o rozwiązania Picus Security

Kolejny producent wzbogacił portfolio Bakotechu, krakowskiego dystrybutora rozwiązań cyberbezpieczeństwa. Do jego oferty dołączył Picus Security – dostawca oferujący narzędzia do walidacji kontroli bezpieczeństwa, umożliwiające mierzenie i optymalizację skuteczności systemów wykrywania i reagowania. Działania te mają skutkować zmniejszeniem ekspozycji na zagrożenia dzięki rzeczywistym symulacjom ataków. czytaj więcej

Wiadomości firmowe Archiwizowanie wiadomości e-mail w programie Microsoft Outlook: Tajemniczy przycisk "Archiwum"

Czy kiedykolwiek korzystałeś z tego przycisku? Czy zdarzyło Ci się przypadkowo kliknąć go, próbując usunąć konkretną wiadomość e-mail? A może świadomie zdecydowałeś się skorzystać z tej funkcji? Choć niektórzy użytkownicy mogą uznać tę opcję za użyteczną, warto zauważyć, że jej zastosowanie może prowadzić do wielu błędów. Przede wszystkim, należy podkreślić, że przycisk "Archiwum" nie spełnia wszystkich oczekiwań stawianych profesjonalnym narzędziom do archiwizacji wiadomości e-mail. czytaj więcej

Wiadomości firmowe Rozwój oraz nowe możliwości napędzane przez AI – pomoc czy zagrożenie dla analityków SOC?

Wykorzystanie AI w narzędziach cyberbezpieczeństwa staje się coraz bardziej powszechne, a przykład rozwoju Energy Logserver doskonale obrazuje, jak zaawansowane technologie mogą rewolucjonizować pracę analityków w dziedzinie bezpieczeństwa informacji. Narzędzia te nie tylko usprawniają wykrywanie zagrożeń, ale również zwiększają skuteczność i szybkość reakcji na incydenty cybernetyczne. czytaj więcej

Wiadomości firmowe Cyberzagrożenia z jakimi muszą się zmagać każdej wielkości firmy, w tym Volkswagen Słowacja.

W ciągu ostatnich kilku lat liczba i dotkliwość cyberataków na organizacje znacznie wzrosła. Ataki te przybierają różne formy, w tym oprogramowanie ransomware, rozproszoną odmowę usługi (DDoS), naruszenia bezpieczeństwa danych, zagrożenia wewnętrzne i wiele innych. W rezultacie zespoły ds. cyberbezpieczeństwa znajdują się pod ogromną presją, aby zmniejszyć ryzyko dla swoich organizacji. czytaj więcej

Wiadomości firmowe 6 powodów dlaczego Twoja firma potrzebuje firewalli

Cyberataki rozwijają się w zastraszającym tempie, stając się coraz bardziej zaawansowane i trudne do wykrycia. Firewall, będący urządzeniem zabezpieczającym sieć, tworzy barierę ochronną między wewnętrznymi a zewnętrznymi sieciami. Kontroluje, monitoruje i filtruje ruch sieciowy na podstawie zdefiniowanych zasad bezpieczeństwa, decydując o dopuszczeniu lub zablokowaniu danych pakietów. czytaj więcej

Wiadomości firmowe Modernizacja infrastruktury cyberbezpieczeństwa w szpitalach i obiektach medycznych: kluczowe znaczenie zapór sieciowych

W obecnym krajobrazie technologicznym, gdzie dane stają się coraz bardziej cenne i podatne na ataki, modernizacja infrastruktury cyberbezpieczeństwa w placówkach medycznych nie jest już tylko opcją – to konieczność. Szczególnie w szpitalach i innych obiektach medycznych, gdzie obróbka i przechowywanie danych pacjentów są kluczowe dla codziennego funkcjonowania, ochrona tych informacji musi być priorytetem. czytaj więcej

Wiadomości firmowe Zabezpieczanie firmy w erze NIS2: przewodnik

Dyrektywa NIS2, czyli Network and Information Systems Directive 2, zwraca uwagę na konieczność wzmocnienia cyberbezpieczeństwa przez dostawców usług podstawowych i cyfrowych w Unii Europejskiej. Dostosowanie się do jej zasad jest kluczowe dla zapewnienia bezpieczeństwa. Poniższa lista kontrolna ułatwia nawigację po nowych regulacjach i wskazuje, jak narzędzia takie jak GFI LanGuard mogą okazać się przydatne w tym procesie. czytaj więcej

Wiadomości firmowe Trzy ataki na dane, które wstrząsnęły branżą technologiczną

W dzisiejszym dynamicznie rozwijającym się świecie cyfrowym, zagrożenia cybernetyczne są nieustannym wyzwaniem, stanowiąc poważne ryzyko przez cały rok. Z alarmującą regularnością, niemal 4000 nowych ataków codziennie uderza w organizacje, a statystyki wskazują, że co 14 sekund firma staje się ofiarą ataku typu ransomware. czytaj więcej

Wiadomości firmowe Czy pracownicy potrzebują szkoleń w zakresie cyberbezpieczeństwa?

Odpowiedź na to pytanie jest oczywista. W sieci nie brakuje porad, wskazówek, nakazów i wytycznych dla każdego pracownika. Często jednak język, w którym są przekazywane jest mylący, niezrozumiały lub skomplikowany, zalecenia nie wiążą się z codziennymi priorytetami, z którymi spotykamy się w codziennym życiu oraz nie mamy pojęcia, dlaczego i w jaki sposób przyjęcie sugerowanych środków będzie miało pozytywny wpływ na naszą pracę. czytaj więcej

Wiadomości firmowe CEEcloud Services Distribution (Grupa Bakotech) ogłasza nawiązanie współpracy z Kaseya

Na początku kwietnia CEEcloud, spółka należąca do Grupy Bakotech, ogłosiła podpisanie kontraktu z firmą Kaseya – od wielu lat uznawaną za lidera w obszarze kompleksowych rozwiązań IT. To kolejny, bardzo ważny krok dla dystrybutora, podkreślający jego zaangażowanie w konsekwentne rozwijanie oferty usług, które umożliwiają efektywne zarządzanie IT i bezpieczeństwem z jednego miejsca – co w dzisiejszych czasach staje się nie tylko praktyczne, ale wręcz niezbędne. czytaj więcej

Wiadomości firmowe Bakotech powiększa swoje portfolio o rozwiązania Picus Security

Kolejny producent wzbogacił portfolio Bakotechu, krakowskiego dystrybutora rozwiązań cyberbezpieczeństwa. Do jego oferty dołączył Picus Security – dostawca oferujący narzędzia do walidacji kontroli bezpieczeństwa, umożliwiające mierzenie i optymalizację skuteczności systemów wykrywania i reagowania. Działania te mają skutkować zmniejszeniem ekspozycji na zagrożenia dzięki rzeczywistym symulacjom ataków. czytaj więcej

Wiadomości firmowe Archiwizowanie wiadomości e-mail w programie Microsoft Outlook: Tajemniczy przycisk "Archiwum"

Czy kiedykolwiek korzystałeś z tego przycisku? Czy zdarzyło Ci się przypadkowo kliknąć go, próbując usunąć konkretną wiadomość e-mail? A może świadomie zdecydowałeś się skorzystać z tej funkcji? Choć niektórzy użytkownicy mogą uznać tę opcję za użyteczną, warto zauważyć, że jej zastosowanie może prowadzić do wielu błędów. Przede wszystkim, należy podkreślić, że przycisk "Archiwum" nie spełnia wszystkich oczekiwań stawianych profesjonalnym narzędziom do archiwizacji wiadomości e-mail. czytaj więcej

Wiadomości firmowe Rozwój oraz nowe możliwości napędzane przez AI – pomoc czy zagrożenie dla analityków SOC?

Wykorzystanie AI w narzędziach cyberbezpieczeństwa staje się coraz bardziej powszechne, a przykład rozwoju Energy Logserver doskonale obrazuje, jak zaawansowane technologie mogą rewolucjonizować pracę analityków w dziedzinie bezpieczeństwa informacji. Narzędzia te nie tylko usprawniają wykrywanie zagrożeń, ale również zwiększają skuteczność i szybkość reakcji na incydenty cybernetyczne. czytaj więcej

Wiadomości firmowe Cyberzagrożenia z jakimi muszą się zmagać każdej wielkości firmy, w tym Volkswagen Słowacja.

W ciągu ostatnich kilku lat liczba i dotkliwość cyberataków na organizacje znacznie wzrosła. Ataki te przybierają różne formy, w tym oprogramowanie ransomware, rozproszoną odmowę usługi (DDoS), naruszenia bezpieczeństwa danych, zagrożenia wewnętrzne i wiele innych. W rezultacie zespoły ds. cyberbezpieczeństwa znajdują się pod ogromną presją, aby zmniejszyć ryzyko dla swoich organizacji. czytaj więcej

Wiadomości firmowe 6 powodów dlaczego Twoja firma potrzebuje firewalli

Cyberataki rozwijają się w zastraszającym tempie, stając się coraz bardziej zaawansowane i trudne do wykrycia. Firewall, będący urządzeniem zabezpieczającym sieć, tworzy barierę ochronną między wewnętrznymi a zewnętrznymi sieciami. Kontroluje, monitoruje i filtruje ruch sieciowy na podstawie zdefiniowanych zasad bezpieczeństwa, decydując o dopuszczeniu lub zablokowaniu danych pakietów. czytaj więcej

Wiadomości firmowe Modernizacja infrastruktury cyberbezpieczeństwa w szpitalach i obiektach medycznych: kluczowe znaczenie zapór sieciowych

W obecnym krajobrazie technologicznym, gdzie dane stają się coraz bardziej cenne i podatne na ataki, modernizacja infrastruktury cyberbezpieczeństwa w placówkach medycznych nie jest już tylko opcją – to konieczność. Szczególnie w szpitalach i innych obiektach medycznych, gdzie obróbka i przechowywanie danych pacjentów są kluczowe dla codziennego funkcjonowania, ochrona tych informacji musi być priorytetem. czytaj więcej

Wiadomości firmowe Zabezpieczanie firmy w erze NIS2: przewodnik

Dyrektywa NIS2, czyli Network and Information Systems Directive 2, zwraca uwagę na konieczność wzmocnienia cyberbezpieczeństwa przez dostawców usług podstawowych i cyfrowych w Unii Europejskiej. Dostosowanie się do jej zasad jest kluczowe dla zapewnienia bezpieczeństwa. Poniższa lista kontrolna ułatwia nawigację po nowych regulacjach i wskazuje, jak narzędzia takie jak GFI LanGuard mogą okazać się przydatne w tym procesie. czytaj więcej

Wiadomości firmowe Trzy ataki na dane, które wstrząsnęły branżą technologiczną

W dzisiejszym dynamicznie rozwijającym się świecie cyfrowym, zagrożenia cybernetyczne są nieustannym wyzwaniem, stanowiąc poważne ryzyko przez cały rok. Z alarmującą regularnością, niemal 4000 nowych ataków codziennie uderza w organizacje, a statystyki wskazują, że co 14 sekund firma staje się ofiarą ataku typu ransomware. czytaj więcej

Wiadomości firmowe Czy pracownicy potrzebują szkoleń w zakresie cyberbezpieczeństwa?

Odpowiedź na to pytanie jest oczywista. W sieci nie brakuje porad, wskazówek, nakazów i wytycznych dla każdego pracownika. Często jednak język, w którym są przekazywane jest mylący, niezrozumiały lub skomplikowany, zalecenia nie wiążą się z codziennymi priorytetami, z którymi spotykamy się w codziennym życiu oraz nie mamy pojęcia, dlaczego i w jaki sposób przyjęcie sugerowanych środków będzie miało pozytywny wpływ na naszą pracę. czytaj więcej

Wiadomości firmowe FIRMOWE BUDŻETY NA IT ZMIENIAJĄ SIĘ DZIĘKI CHMURZE

Tegoroczne budżety firm na infrastrukturę informatyczną ulegną przetasowaniom. Zmaleją nakłady na centra danych (spadek o 3,5 proc. w porównaniu do 2018 roku) oraz urządzenia (spadek o 4,3 proc.). Wzrosną za to wydatki na oprogramowanie firmowe – aż o 9 procent. Jak podejść do planowania budżetów IT na 2020 rok? czytaj więcej

News Czym zajmuje się operator CNC?

Operator CNC to osoba, która zajmuje się obsługą maszyn sterowanych numerycznie. Nieustanny rozwój technologi sprawia, że tego rodzaju fachowiec ma bardzo szerokie możliwości wykorzystania swoich kompetencji. Maszyny CNC służą do szeroko rozumianej obróbki metalu oraz tworzyw sztucznych. Jak wygląda praca na stanowisku operatora urządzeń sterowanych numerycznie? czytaj więcej

Case Study Wymiana trzech central analogowych na jedną centralę IP PBX

3 lokalizacje klienta i w każdej z nich analogowa centrala telefoniczna. Do każdej centrali doprowadzonych po kilka telefonicznych linii analogowych z których korzystało od 50-ciu do 60-ciu użytkowników. Ciągle zajęte linie telefoniczne, brak możliwości dodzwonienia się i brak komunikacji pomiędzy lokalizacjami. Codzienna męczarnia z telefonami dla wszystkich. Taki zastaliśmy obraz telekomunikacji w trzech budynkach klienta. Jak to rozwiązaliśmy? czytaj więcej

Wiadomości firmowe Huawei Cloud prezentuje EI Intelligent Twins – inteligentne cyfrowe bliźniaki dla miast

Podczas HUAWEI CONNECT 2018 zaprezentowane zostało rozwiązanie Huawei Cloud EI Intelligent Twins – inteligentne cyfrowe bliźniaki dla miast. Jia Yongli, dyrektor generalny działu produktów EI Huawei Cloud BU, ogłosił możliwość modernizacji usług Huawei Cloud Enterprise Intelligence (EI), zauważając, że usługi będą odtąd zasilane najnowszymi układami Huawei AI. czytaj więcej