Fraude en eCommerce: las 5 amenazas más comunes para los retailers y cómo contrarrestarlas

Según el Informe Nilson, los retailers online de Estados Unidos pierden miles de millones de dólares al año debido a la ciberdelincuencia.

En 2020 se produjo el avance definitivo de las compras online, con un aumento de los ingresos del 23% respecto a 2019. Este auge del comercio electrónico también ha atraído el interés hacia las tiendas online de personas con motivos menos benignos. Según el Informe Nilson, los retailers online de Estados Unidos pierden miles de millones de dólares al año debido a la ciberdelincuencia. Sean Leach, Chief Product Architect de Fastly, señala las amenazas más importantes para las empresas de comercio electrónico y cómo pueden proteger tanto su negocio como a sus clientes.

Los ataques web son un fenómeno cotidiano para los retailers: De media, nuestros datos muestran que una empresa online de tamaño medio o grande sufre 206.000 ciberataques al mes. Se producen constantemente, todos los días de la semana, y con métodos cada vez más sofisticados. Uno de los mayores retos es que, para ocultar su actividad, el comportamiento de los delincuentes suele imitar el de los compradores normales. Los ataques suelen aumentar durante las vacaciones, así como en los periodos de cobro de nóminas, ya que entonces es más probable que gaste su dinero.

“Una empresa online de tamaño medio o grande
sufre 206.000 ciberataques al mes”


El objetivo de la mayoría de los ciberataques a las tiendas web y a las API que conectan a los proveedores de pagos con los carros de la compra en línea suele ser uno de estos tres: Los delincuentes intentan robar la información de las tarjetas de crédito, intentan apoderarse de una sesión de compra o buscan información de identificación personal que pueda ser utilizada para perpetrar otros fraudes. Los ciberdelincuentes utilizan una variedad de métodos sofisticados para sus ataques. Hemos analizado una muestra de 4,9 millones de ataques a comercios online para averiguar cuáles son las cinco técnicas de ataque más comunes:


1. Account Takeover 
Con casi el treinta por ciento de todos los ataques, la toma de posesión de cuentas es la técnica más utilizada. El atacante utiliza un proceso automatizado para probar las credenciales de usuario robadas contra el flujo de autenticación de un sitio web. Cuando tiene éxito, entra en la cuenta de la víctima y cambia la configuración de recuperación para bloquearla de su propia cuenta. Esto permite al atacante utilizar la cuenta para realizar pedidos fraudulentos de bienes o servicios en la tienda online en cuestión, pero también utilizar los datos de la cuenta adquiridos para intentar otras tomas de posesión de cuentas en otros sitios web.


2. Bot impostor

El uso de bots impostores ocupan el segundo lugar, con un 24% de los ataques que aplican esta técnica. Un bot impostor es una petición web maliciosa que se hace pasar por un bot de búsqueda de Google o Bing. Para que los motores de búsqueda integren las tiendas en línea en sus funciones de compra, es necesario que rastreen los sitios web en busca de datos de precios e inventario. Este es exactamente el tipo de datos que los atacantes persiguen con sus bots impostores, por ejemplo, para poder comprar rápidamente productos escasos una vez que aparecen en stock y revenderlos a precios más altos. 

3. Cross-Site Scripting o ataques de inyección

El cross-site scripting (XSS) -ocho por ciento de los ataques- es el denominado ataque de inyección. Esto significa que los atacantes inyectan código Javascript malicioso en un contenido de confianza, como una aplicación web. Cuando estos datos son ejecutados por el usuario final, permiten a los atacantes apoderarse de la tarjeta de compra del usuario y hacer que los productos sean enviados a otro lugar para su reventa.

4. Inyección SQL
Una inyección SQL (SQLI) -ocho por ciento también- es otro ataque de inyección común. Un SQLI exitoso permite a los atacantes interferir con las consultas que una aplicación web hace a su base de datos. Esto les da acceso a los datos sensibles almacenados en la base de datos, como las contraseñas, los detalles de las tarjetas de crédito y cualquier otro dato almacenado por el minorista online. También les permite modificar y eliminar estos datos, provocando cambios duraderos en el comportamiento o el contenido de una aplicación web. Muchas filtraciones de datos de alto perfil en los últimos años han sido el resultado de inyecciones SQL exitosas.

5. Backdore Files Aunque actualmente sólo representan el seis por ciento de los ataques, los archivos de puerta trasera son el modo de ataque que más rápidamente está aumentando. Un archivo backdoor es un intento de acceder a herramientas backdoor instaladas en aplicaciones web o API. Esto proporciona a los atacantes «las llaves del reino» y les permite introducir ataques adicionales en el entorno online del minorista. Los archivos de puerta trasera se entregan a menudo a través de malware que identifica y explota los puntos débiles de seguridad en las aplicaciones o API. Una vez instalado un archivo de puerta trasera, los atacantes obtienen acceso libre a todo el sistema, lo que abre la posibilidad de robo de datos y secuestro de servidores, así como los llamados ataques de denegación de servicios distribuidos (DDoS). Su objetivo es hacer que las aplicaciones web y las APIs no estén disponibles para los usuarios legítimos, desbordando la tecnología con grandes volúmenes de solicitudes o abusando de funciones y características específicas de la aplicación.

¿Cómo pueden los retailers online contrarrestar estos riesgos? Una sólida estrategia de seguridad web debe incorporar los siguientes aspectos:

Visibilidad: Para poder contrarrestar los ataques, es importante que los responsables de tiendas online estén informados de la actividad que tiene lugar en su dominio. Esto incluye información detallada sobre las solicitudes web, el tipo de ataques que se intentan, cuándo y dónde se producen los ataques y cómo los atacantes tratan de explotar una aplicación web o una API.

Integración: Es hora de romper los silos entre las operaciones de seguridad y las de los desarrolladores. Proporcionar bucles de información con datos de ataques procesables e integrar las herramientas de seguridad en las herramientas comunes de desarrollo debería ser la norma. La única manera de mantener un alto nivel de seguridad es involucrar realmente a los especialistas en seguridad en las operaciones, en lugar de tratar la seguridad como un complemento que sólo se añade en las etapas finales del desarrollo.

Detección y mitigación de amenazas: Otro aspecto clave es ejecutar una respuesta rápida y automatizada para bloquear los ataques pero que, al mismo tiempo, permita el paso del tráfico legítimo a las aplicaciones web, algo fundamental para los sitios de comercio electrónico de gran volumen. También, asegurarse de que la solución de seguridad inspecciona y toma decisiones basadas en la naturaleza abusiva de las solicitudes en lugar de limitarse a bloquear una lista de direcciones IP estáticas. 

Escalabilidad: Finalmente, es importante utilizar una tecnología de seguridad con cobertura en todas las plataformas e infraestructuras que utilice la empresa y asegurarse de que las aplicaciones de terceros que se utilizan aplican altos estándares de seguridad. Una tienda web media utiliza docenas de aplicaciones, que pueden ser utilizadas por los atacantes como puntos de acceso. No olvidemos que una cadena de seguridad es tan fuerte como el más débil de sus eslabones.

No podemos olvidar que, el riesgo de fraude crece en paralelo con el propio crecimiento del comercio electrónico. Para proteger sus propios intereses y los de sus clientes, es esencial que las empresas online adopten una posición de defensa proactiva.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba