HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

E-commerce cyber security: dal fashion alla GDO

Pubblicato da HWG il 20 ottobre 2021
New call-to-action

Il settore del commercio elettronico è tra quelli più esposti al rischio di un attacco informatico e, allo stesso tempo, tra quelli in cui un’eventuale violazione dei sistemi digitali può provocare il maggior danno. A differenza di altri ambiti, infatti, un eventuale blocco delle attività IT si traduce immediatamente nello stop delle attività di vendita, con conseguenti perdite economiche. La cyber security nell’e-commerce, di conseguenza, rappresenta una priorità assoluta e la predisposizione di strumenti e strategie adeguate a garantire la business continuity devono adeguarsi alle nuove minacce poste dal cyber crimine. 

 

Un terreno di caccia per i pirati 

La vulnerabilità dell’e-commerce affonda le sue radici in numerosi fattori. Il primo è quello legato al fatto che il commercio elettronico, per sua stessa natura, prevede necessariamente transazioni economiche. I pirati informatici, di conseguenza, possono avere tutto ciò che gli permette di guadagnare (illecitamente) denaro: informazioni personali, finanziarie e relative agli acquisti. A peggiorare le cose, c’è il fatto che la galassia dell’e-commerce poggia i piedi su una struttura estremamente variegata e complessa, in cui operano diversi soggetti e interagiscono diverse tecnologie. Una caratteristica che aumenta esponenzialmente il rischio che l’azienda sia interessata da una vulnerabilità relativa a qualcuna delle tecnologie utilizzate. Chi si occupa di cyber security nell’e-commerce, di conseguenza, si trova a dover tenere sotto controllo un numero impressionante di variabili e deve considerare che gli attacchi di filiera, quelli cioè che prendono di mira uno dei fornitori di servizi (da quelli di pagamento a quelli di marketing, passando per analytics e advertising), sono statisticamente più frequenti che in altri ambiti. L’adozione di strumenti di intelligence e di patch management consentono di mitigare il rischio sotto questo profilo. 

 

Il pericolo phishing 

Tra le tecniche di attacco più sfruttate dai pirati, il phishing rappresenta una minaccia particolarmente rilevante per il mondo del commercio elettronico. Lo schema adottato dai pirati informatici, che spesso usano messaggi o email in cui impersonano il venditore o il brand, non rappresenta una minaccia diretta per l’azienda, ma può impattare pesantemente a livello di brand reputation. L’equivoco legato alle modalità con cui i cyber criminali cercano di sottrarre informazioni personali o credenziali di accesso, infatti, rischia di riverberarsi sull’azienda stessa, che viene considerata “poco affidabile” o “poco attenta alla sicurezza” indipendentemente dal suo reale livello di coinvolgimento nell’attacco. In questo senso, l’adozione di politiche proattive attraverso attività di cyber threat intelligence rappresenta uno strumento fondamentale della cyber security nell’e-commerce. La tempestiva individuazione di campagne di phishing mirate su un circuito di commercio elettronico o su uno specifico brand consente infatti di avviare attività di awareness nei confronti dei clienti e, in molti casi, di contrastarne direttamente l’efficacia. 

 

Gli attacchi “tradizionali” e la cyber security nell’e-commerce 

Se i rischi specifici richiedono una particolare attenzione, nella gestione dei sistemi informatici nel settore del commercio elettronico rimane fondamentale essere in grado di contrastare le forme di attacco più comuni che interessano trasversalmente il mondo del business. Tra questi, ovviamente, i ransomware. I malware che puntano a bloccare i sistemi e sottrarre dati sensibili dai sistemi informativi dell’azienda sono attualmente una delle minacce più diffuse. Le conseguenze legate a un attacco ransomware, ancora una volta, rischiano di avere un impatto devastante a livello economico. Questo sia nel caso che si verifichi il blocco dei sistemi, con conseguente perdita di vendite, sia in quello in cui vengano diffuse informazioni riservate (come le politiche commerciali o le strategie di marketing) che possono avvantaggiare i concorrenti o provocare un danno reputazionale. La puntuale individuazione dei sistemi critici, quelli cioè che gestiscono le informazioni più “sensibili”, è un obiettivo prioritario per implementare gli strumenti di protezione più efficaci e mitigare il rischio che questi vengano compromessi.  

Tags: Security Awareness
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

Cyber security nel fashion: come farla e quanto vale

La cyber security nel fashion è diventata, oramai, un argomento di stretta attualità. A mano a mano...
Leggi di più

Come si reagisce a un attacco ransomware: il caso Luxottica

Il recente attacco ransomware che ha colpito Luxottica è la dimostrazione tangibile di quanto...
Leggi di più

Cyber attacco a Twitter: quali conseguenze per la brand reputation

Il cyber attacco a Twitter è stato uno degli eventi più interessanti e, al tempo stesso, disruptive...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001