Protege tu e-commerce de ciberataques
23/Jun/2020Consejos
Protege tu e-commerce de ciberataques
23/Jun/2020Consejos
En este artículo explicamos los problemas de seguridad que puede tener un comercio electrónico y las medidas básicas de seguridad que deben tomar.
¿Qué consecuencias puede tener una tienda online desprotegida?
Aunque muchas plataformas de e-commerce cuentan con algunas medidas de seguridad enfocadas en proteger el acceso a la plataforma, no suelen disponer de la seguridad necesaria sobre la información con la que opera ni sobre la infraestructura con la que está montada la tienda online.
El comercio electrónico está expuesto a múltiples amenazas, teniendo en cuenta la cantidad de información que se maneja, disponer de la seguridad adecuada se vuelve crucial para evitar que salga a la luz información los datos de clientes, del propio administrador o incluso datos bancarios. Todo esto sin entrar en las pérdidas que obtendrías por caídas de servicio o por la responsabilidad de la tienda sobre la protección de esos datos.
Además, en el comercio online, al no realizarse las transacciones de forma presencial, la confianza se vuelve todavía más importante si cabe. Los fallos de seguridad en un comercio electrónico es una de las causas que puede menoscabar esta confianza, ya que el usuario espera que tanto la transacción como los datos obtenidos de dicha transacción estén debidamente protegidos. Una vez perdida esta confianza por motivos de seguridad, es realmente complicado recuperarla.
Defacement: suplantación de la web
Esta técnica consiste en modificar total o parcialmente la tienda online, ya sea para añadir páginas de contenido en beneficio de los ciberdelincuentes sin que el propietario del e-commerce se entere o modificando toda la página web. Esto lo logran utilizando ciberataques para acceder al gestor de contenidos o al servidor web.

¿Cuales son los ciberataques más comunes en e-commerce?
Se pueden realizar ataques muy diversos, pero los siguientes son los dos ataques a e-commerce más comunes, los cuales en ocasiones se ejecutan de forma combinada:

Phishing e ingeniería social
Estos ciberataques tratan de engañar a las personas. Mediante el phishing los atacantes utilizan técnicas para suplantar servicios de confianza de los administradores de la plataforma, fingir ser un servicio que utilizan los administradores y así utilizar sus credenciales para tomar el control total de la plataforma y de los datos que allí se encuentran.
Mediante la ingeniería social utilizan elaboradas técnicas para manipular a los administradores de la tienda online y obtener la información o el acceso que necesitan.
Estos son uno de los vectores de ataques más peligrosos que existen y utilizan a los propios empleados para acceder a las redes de la empresa. Para evitar ser víctimas de estos ataques el método más útil es realizar formaciones que realmente sean eficaces para que conozcan los peligros y cómo enfrentarse a ellos.
Ataques dirigidos contra el sistema
Otro método muy común que utilizan los ciberdeliencuentes consiste en buscar de forma automática las plataformas o los servidores, con vulnerabilidades de software conocidas para lanzar un ciberataque y tomar el control de la plataforma.
Los principales métodos utilizados por este tipo de ataques son:
- Malware: introduciendo este tipo de software malicioso pueden obtener información de la web o incluso tomar el control de esta.
- CrossSite Scripting “XSS”: se trata de una brecha de seguridad que se produce en páginas web generadas dinámicamente. Esta vulnerabilidad se explota enviando un script que se activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. El atacante lo puede utilizar para cambiar configuraciones de usuarios, secuestrar cuentas, exponer conexiones SSL acceder a sitios restringidos o instalar publicidad en la web.
- Ataques de inyección SQL: infiltra código intruso que utiliza una vulnerabilidad presente en una aplicación para realizar consultas a una base de datos.
- Cross Site Request Forgery “CSRF”: este tipo de ataque obliga a un usuario legítimo a ejecutar acciones no deseadas que se dirigen a las peticiones de cambio de estado, ya que el atacante no tiene forma de ver la respuesta a la solicitud. Este tipo de ataques puede obligar al usuario a transferir fondos, cambiar dirección de correo, o incluso si la víctima es un administrador, comprometer toda la tienda online.

¿Cómo proteger una tienda online?
Como hemos indicado antes, un número alarmantemente grande de las nuevas plataformas e-commerce que se están creando tienen vulnerabilidades que en realidad son fáciles de reparar. Por ello, si tienes una tienda online recomendamos que sigas los siguientes consejos:
Habilita un certificado SSL
Concienciación y formación
Determina la sensibilidad de la información almacenada
Mantén el software actualizado
Utiliza contraseñas seguras
Realiza un análisis técnico de ciberseguridad

¿Has visto nuestro webinar sobre e-commerce?
Si quieres aprender más sobre las claves del éxito en e-commerce puedes ver la grabación de nuestro webinar sobre e-commerce en la nueva realidad, en el que participa como invitada especial a Wendy Jordan, COO y fundadora de la exitosa plataforma de e-commerce Shoperia.
Artículos Relacionados
Las 25 contraseñas más usadas de 2022 destacan por bajo nivel de seguridad
Recientemente NordPass ha publicado el ranking de las contraseñas más usadas en 2022, donde podemos ver algunas como “password”, «123456» o “guest”. ¿Quieres ver el resto del listado?
El ransomware evoluciona, pero el EDR resiste
La evolución del ransomware durante los últimos meses hace presagiar que 2022 no se quedará atrás en número de ciberataques en comparación con años anteriores. Existen informes, como el de WatchGuard que indican que sólo durante el primer trimeste del año, el volumen...
Empieza la cuenta atrás para el fin de la autenticación básica en Microsoft
Microsoft hace frente a las ciberamenazas eliminando la autenticación básica. Los sistemas de autenticación débiles en aplicaciones y servicios web son el caballo de Troya para los ciberataques. Con el objetivo de contrarrestarlos, los logins con factor de...
0 comentarios