Comment les commerçants se protègent contre les cybercriminels
Les attaques par des criminels sur Internet peuvent mener les entreprises de commerce électronique à la ruine. Comment s’en protéger ? Voici comment lutter contre le vol d’identité, les bons d’achat falsifiés et autres attaques.
Bons d’achat falsifiés
Pour les hackers, un tour de passe-passe très simple : acheter plusieurs bons d’achat auprès de la victime visée et tenter de découvrir l’algorithme derrière le code. Une fois celui-ci craqué, les attaquants ont carte blanche et peuvent générer eux-mêmes des codes de bons d’achat et les utiliser ou les vendre.
Comment vous défendre contre cela ? – Algorithmes complexes. Ne sous-estimez pas votre ennemi. De plus, seuls les codes de bons d’achat déjà vendus devraient être activés pour la boutique en ligne. Ainsi, les hackers n’ont aucune chance avec leur fausse monnaie.
Remboursements falsifiés
La période de pointe approche à nouveau et c’est précisément à ce moment-là que cette forme d’attaque est la plus dangereuse et apparaît le plus fréquemment, alors soyez préparés.
Une facture pour un produit qui n’a jamais été commandé ou une commande qui est arrivée, mais que le client affirme n’avoir jamais reçue. On ne veut pas le croire, mais de nombreux commerçants ne s’en rendent compte que lorsqu’il est trop tard. En effet, en période de pointe, les commerçants n’ont ni les capacités ni les moyens techniques pour vérifier chaque cas et l’argent s’envole par la fenêtre.
Il existe des solutions plus ou moins coûteuses. La vérification minutieuse de ce qui a été acheté et le suivi des expéditions est coûteux, mais cela vaut la peine dans la balance de fin d’année.
Pour rendre le tout plus efficace, on peut automatiser les processus via des interfaces avec d’autres systèmes ou partenaires externes et suivre ce qui a réellement été livré et qui est réellement l’acheteur.
Attaques DDoS (bloquer la boutique en ligne)
L’objectif d’une attaque DDoS (Distributed Denial of Service) est de paralyser temporairement la boutique en ligne. Les attaquants y parviennent grâce à un nombre extrêmement élevé d’accès ciblés sur la boutique en ligne. Cette surcharge bloque le service, ce qui peut causer des dommages considérables aux commerçants en période de forte affluence comme le Black Friday et Noël.
Il existe deux moyens de se défendre contre une telle attaque. Les infrastructures cloud évolutives permettent aux entreprises de renforcer leurs capacités à court terme et de se défendre contre les attaques avec de nouvelles capacités. En second lieu, une surveillance globale et un plan de réponse aux incidents aident. Il est prévu à l’avance ce qui sera entrepris en cas d’urgence afin de prendre les bonnes mesures dès qu’un attaquant est identifié.
Faits clés
Coût par incident : Une attaque de phishing réussie coûte en moyenne 4,76 millions d’euros aux entreprises.
Ingénierie sociale : 98 % de toutes les cyberattaques utilisent au moins une forme d’ingénierie sociale.
Questions fréquentes
Quelle est la différence entre la protection des données et la sécurité des données ?
La protection des données régit l’utilisation légale des données personnelles (base juridique, finalité, droits des personnes concernées). La sécurité des données comprend les mesures techniques et organisationnelles pour protéger toutes les données contre la perte, la manipulation ou l’accès non autorisé.
Chaque entreprise a-t-elle besoin d’un délégué à la protection des données ?
En Allemagne, un délégué à la protection des données est obligatoire si au moins 20 personnes sont régulièrement employées dans le traitement automatisé de données personnelles, ou si des catégories particulières de données (par exemple, données de santé) sont traitées.
Quels droits les personnes concernées ont-elles selon le RGPD ?
Droit d’accès, droit de rectification, de suppression, de limitation du traitement, de portabilité des données et droit d’opposition. Les entreprises doivent répondre aux demandes dans un délai d’un mois.
Articles connexes
- Comment les décideurs peuvent prévenir les attaques sur les serveurs de messagerie
- Cyber et sécurité réseau – quelles sont les différences ?
- Auth0 présente une nouvelle solution de détection de bots pour une protection supplémentaire
Plus du réseau MBF Media
- Stratégies IT pour les décideurs sur digital-chiefs.de
- Actualités Cloud & Infrastructure sur cloudmagazin.com
Source de l’image : iStock / Guzaliia Filimonova
Fait : La durée moyenne de présence d’un attaquant dans le réseau est de 10 jours selon Mandiant.
Fait : Les autorités de protection des données dans l’UE ont infligé des amendes totalisant plus de 4,5 milliards d’euros depuis l’entrée en vigueur du RGPD.
L’essentiel
- Les attaques par des criminels sur Internet peuvent mener les entreprises de commerce électronique à la ruine.
- Bons d’achat falsifiés : Pour les hackers, un tour de passe-passe très simple : acheter plusieurs bons d’achat auprès de la victime visée et tenter de découvrir l’algorithme derrière le code.
- Une fois celui-ci craqué, les attaquants ont carte blanche et peuvent générer eux-mêmes des codes de bons d’achat et les utiliser ou les vendre.
- Remboursements falsifiés : La période de pointe approche à nouveau et c’est précisément à ce moment-là que cette forme d’attaque est la plus dangereuse et apparaît le plus fréquemment, alors soyez préparés.