SecurityOpenLab

Black Friday e Cyber Monday, un'occasione ghiotta per i cyber criminali

Acquirenti e venditori online sono potenziali vittime dei criminali informatici nei giorni del Black Friday. Ecco i consigli di F5 Labs.

La frenesia dello shopping è in pieno fervore. Fra Black Friday e Cyber Monday gli utenti hanno occhi solo per le offerte, le aziende potrebbero non essere le uniche a guadagnarci. Acquisti, promozioni e vendite frenetiche possono garantire un ricco bottino ai criminali informatici più intraprendenti.

Gli esperti di sicurezza di F5 Labs stimano che saranno molti i consumatori e i retailer ad essere colpiti. Nel secondo caso il rischio non è solo la perdita di guadagno, ma anche di credibilità. Le due minacce maggiori in agguato  sono DoS e formjacking.

DoS (Denial of service) identifica attacchi che bloccano le prime offerte dei rivenditori impedendo loro di sfruttare le opportunità di guadagno. Il formjacking è una delle tattiche di attacco online più utilizzate. Effettua una scansione degli ATM virtuali degli istituti di credito accessibili on-line. È un componente critico dell'acquisto online, ed è un obiettivo molto interessante. Il codice di accesso può essere fornito a partire da una vasta gamma di sorgenti, che esulano dai controlli tradizionali della sicurezza aziendale. Inoltre, dato che molti siti Web utilizzano le stesse risorse di terze parti, agli aggressori basta compromettere un singolo componente. Si accede così a un immenso pool di potenziali vittime.
4ab65a19aadce9982b88b9392b1c 1445129Onnipresenti le campagne di ransomware, che puntano all’estorsione. E quelle di phishing. Le vittime designate in questi casi sono gli acquirenti. Come evitare di cadere nei tranelli? Paolo Arcagni, Senior Manager System Engineering di F5 Networks, ha diffuso alcuni consigli per consumatori e retailer.

Per gli utenti, il primo consiglio è di non fare mai acquisti utilizzando direttamente i motori di ricerca. Meglio digitare manualmente gli indirizzi dei siti web affidabili. Una volta collegati, controllare sempre che non ci siano evidenti errori di grammatica o di formattazione. Sono tipici delle pagine false.

Finalizzare gli acquisti solo su siti che utilizzano la crittografia. Hanno il prefisso "https" e il simbolo di un lucchetto. Occhio ai brand più conosciuti: sono proprio quelli ai quali ci si affida senza controllare, e sono anche i più imitati dai cyber criminali.

Attenzione alle email: anche se sono ben scritte e convincenti, diffidate di quelle che richiedono informazioni personali o finanziarie. Un sito di e-commerce notifica di avere ricevuto o spedito un ordine. Non chiede mai i dati finanziari o personali via email. Nel dubbio, accedete di nuovo al sito per verificare che l'ordine sia andato a buon fine.

Ultimo e importantissimo: se un sito web vi rindirizza verso una terza parte per il pagamento, non cadete in trappola. Contattate il rivenditore e chiarite il meccanismo per il pagamento prima di procedere.
f5 paolo arcagni 1Paolo Arcagni, Senior Manager System Engineering di F5 NetworksCome accennato, anche i venditori sono fra le potenziali vittime. Per loro il rischio è duplice perché possono essere vittime di mancati guadagni, ma hanno anche il dovere di tutelare i propri clienti. La prima cosa da fare è dotarsi di un toolkit antifrode e adottare strumenti di verifica, come ad esempio l'autenticazione a più fattori.

È consigliata anche l'implementazione di una soluzione di crittografia a livello dell’applicazione. Livelli più elevati di visibilità e controllo a livello dell’applicazione consentono di mitigare i rischi legati ad attacchi di injection distribuiti e polimorfi. Il traffico crittografato dev'essere comunque ispezionato.

Per tutelare i clienti, è consigliato l'uso di token e crittografia in-app. Proteggono i dati personali e finanziari durante tutto il processo di check-out. Meglio anche creare un inventario delle applicazioni Web con un occhio di riguardo ai contenuti di terze parti. Spesso si collegano ad altri siti Web con una tendenza comune a controlli di sicurezza scadenti.

La scansione delle vulnerabilità dev'essere costante, soprattutto nei processi di acquisto. I responsabili delle infrastrutture devono anche monitorare qualsiasi modifica del codice, a prescindere da dove sia ospitato. Imperativo fare uso di web filtering, per impedire agli utenti di visitare inavvertitamente siti di phishing. In ultimo, è necessario migliorare i meccanismi di segnalazione di eventuali problemi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 26/11/2019

Tag: cyber security phishing ransomware



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy