
Il settore del commercio elettronico è tra quelli più esposti al rischio di un attacco informatico e, allo stesso tempo, tra quelli in cui un’eventuale violazione dei sistemi digitali può provocare il maggior danno. A differenza di altri ambiti, infatti, un eventuale blocco delle attività IT si traduce immediatamente nello stop delle attività di vendita, con conseguenti perdite economiche. La cyber security nell’e-commerce, di conseguenza, rappresenta una priorità assoluta e la predisposizione di strumenti e strategie adeguate a garantire la business continuity devono adeguarsi alle nuove minacce poste dal cyber crimine.
Un terreno di caccia per i pirati
La vulnerabilità dell’e-commerce affonda le sue radici in numerosi fattori. Il primo è quello legato al fatto che il commercio elettronico, per sua stessa natura, prevede necessariamente transazioni economiche. I pirati informatici, di conseguenza, possono avere tutto ciò che gli permette di guadagnare (illecitamente) denaro: informazioni personali, finanziarie e relative agli acquisti. A peggiorare le cose, c’è il fatto che la galassia dell’e-commerce poggia i piedi su una struttura estremamente variegata e complessa, in cui operano diversi soggetti e interagiscono diverse tecnologie. Una caratteristica che aumenta esponenzialmente il rischio che l’azienda sia interessata da una vulnerabilità relativa a qualcuna delle tecnologie utilizzate. Chi si occupa di cyber security nell’e-commerce, di conseguenza, si trova a dover tenere sotto controllo un numero impressionante di variabili e deve considerare che gli attacchi di filiera, quelli cioè che prendono di mira uno dei fornitori di servizi (da quelli di pagamento a quelli di marketing, passando per analytics e advertising), sono statisticamente più frequenti che in altri ambiti. L’adozione di strumenti di intelligence e di patch management consentono di mitigare il rischio sotto questo profilo.
Il pericolo phishing
Tra le tecniche di attacco più sfruttate dai pirati, il phishing rappresenta una minaccia particolarmente rilevante per il mondo del commercio elettronico. Lo schema adottato dai pirati informatici, che spesso usano messaggi o email in cui impersonano il venditore o il brand, non rappresenta una minaccia diretta per l’azienda, ma può impattare pesantemente a livello di brand reputation. L’equivoco legato alle modalità con cui i cyber criminali cercano di sottrarre informazioni personali o credenziali di accesso, infatti, rischia di riverberarsi sull’azienda stessa, che viene considerata “poco affidabile” o “poco attenta alla sicurezza” indipendentemente dal suo reale livello di coinvolgimento nell’attacco. In questo senso, l’adozione di politiche proattive attraverso attività di cyber threat intelligence rappresenta uno strumento fondamentale della cyber security nell’e-commerce. La tempestiva individuazione di campagne di phishing mirate su un circuito di commercio elettronico o su uno specifico brand consente infatti di avviare attività di awareness nei confronti dei clienti e, in molti casi, di contrastarne direttamente l’efficacia.
Gli attacchi “tradizionali” e la cyber security nell’e-commerce
Se i rischi specifici richiedono una particolare attenzione, nella gestione dei sistemi informatici nel settore del commercio elettronico rimane fondamentale essere in grado di contrastare le forme di attacco più comuni che interessano trasversalmente il mondo del business. Tra questi, ovviamente, i ransomware. I malware che puntano a bloccare i sistemi e sottrarre dati sensibili dai sistemi informativi dell’azienda sono attualmente una delle minacce più diffuse. Le conseguenze legate a un attacco ransomware, ancora una volta, rischiano di avere un impatto devastante a livello economico. Questo sia nel caso che si verifichi il blocco dei sistemi, con conseguente perdita di vendite, sia in quello in cui vengano diffuse informazioni riservate (come le politiche commerciali o le strategie di marketing) che possono avvantaggiare i concorrenti o provocare un danno reputazionale. La puntuale individuazione dei sistemi critici, quelli cioè che gestiscono le informazioni più “sensibili”, è un obiettivo prioritario per implementare gli strumenti di protezione più efficaci e mitigare il rischio che questi vengano compromessi.