Przewodnik dla początkujących po cyberbezpieczeństwie w handlu elektronicznym
Opublikowany: 2020-05-13
Ostatnia aktualizacja - 8 lipca 2021
W dzisiejszych czasach każdy chce coś sprzedać w Internecie. Utworzenie witryny eCommerce stało się stosunkowo proste, szybkie i tanie, a wiele osób wpada w biznes e-commerce bez zrozumienia aspektów bezpieczeństwa firmy.
W tym artykule dowiesz się, czym tak naprawdę jest bezpieczeństwo cybernetyczne, dlaczego jest niezbędne dla przetrwania biznesu eCommerce oraz jak ważne są koncepcje poufności, integralności i dostępności (triada CIA) oraz DevSecOps dla bezpieczeństwa e-commerce.
Co to jest bezpieczeństwo cybernetyczne?
Cyberbezpieczeństwo to stosowanie praktyk bezpieczeństwa i narzędzi technologicznych w granicach bezpieczeństwa zasobów cyfrowych. Celem jest ochrona systemów, aplikacji, urządzeń i sieci przed cyberatakami.
Co to jest cyberatak?
Cyberatak jest inicjowany przez cyberprzestępców — znanych również jako hakerzy lub cyberprzestępcy — w celu „włamania się” lub „przebicia się” przez granicę bezpieczeństwa.
Gdy podmiot zagrażający przekroczy granicę bezpieczeństwa, uzyska pewien poziom zdolności w cyberprzestrzeni. Poziom dostępu, jaki uzyskają, określi szkody, jakie będą w stanie wyrządzić, w tym ujawnienie, zmianę, zniszczenie i kradzież zasobów i danych cyfrowych.
Konsekwencje cyberataków na handel elektroniczny
Przyjrzyjmy się niektórym konsekwencjom cyberataków na sklep internetowy.
Konsumenci oczekują bezpiecznego handlu elektronicznego
Właściciele, menedżerowie i administratorzy eCommerce zawierają umowę ze swoimi klientami. Na poziomie zewnętrznym są obietnice marki, które wymagają od firm e-commerce zrównoważenia wymagań i oczekiwań klientów z rzeczywistością prowadzenia biznesu.
Każda firma eCommerce ma swój własny sposób na wywiązanie się z obietnicy złożonej klientowi i że jest to istotny aspekt tego, co sprawia, że każda firma jest wyjątkowa. Jest jednak jedna obietnica, której nie należy lekceważyć — bezpieczeństwo danych klientów.

Klienci e-commerce oczekują, że ich platforma zakupowa będzie bezpieczna. W przeciwnym razie klienci pójdą gdzie indziej. W dzisiejszym świecie zorientowanym na konsumenta istnieje ogromna różnorodność platform eCommerce do wyboru. Jeśli jedna platforma handlu elektronicznego nie działa, bezpieczną platformę dzieli tylko jedno kliknięcie. Zawsze możesz polegać na narzędziach takich jak Jetpack, aby zapewnić bezpieczeństwo swojej witryny.
Spełnianie standardów zgodności z danymi prywatnymi (RODO)
Ogólne rozporządzenie o ochronie danych UE (RODO) jest aktem prawnym podlegającym prawu europejskiemu. RODO chroni prywatne i wrażliwe dane obywateli Europy. RODO ma zastosowanie do Ciebie, nawet jeśli Europejczyk odwiedza Twoją witrynę e-commerce. Nie muszą dokonywać zakupu, ale jeśli przechowujesz, śledzisz i analizujesz dane użytkowników, będziesz musiał przestrzegać przepisów lub spodziewać się kary . Zawsze możesz upewnić się, że korzystasz w swoim sklepie z wtyczek zgodnych z RODO.

Przeczytaj więcej o RODO dla WooCommerce tutaj.
Spełnianie standardów zgodności danych finansowych (PCI DSS)
Payment Card Industry Data Security Standard (PCI DSS) to standard bezpieczeństwa informacji (InfoSec) stworzony i utrzymywany przez wiodące firmy obsługujące karty kredytowe. PCI DSS chroni informacje finansowe posiadaczy kart kredytowych. PCI DSS ma zastosowanie do każdej witryny, która przetwarza informacje o kartach kredytowych. Nieprzestrzeganie PCI DSS może skutkować nałożeniem grzywny.
Pozwy o naruszenie danych
Jeśli nie zabezpieczysz swojej witryny handlu elektronicznego, a naruszenie zostanie wykryte, poniesiesz konsekwencje prawne. Jako cyfrowy sprzedawca powierzasz informacje o swoich klientach. Obejmuje to poufne informacje — imię i nazwisko, identyfikator, informacje o miejscu zamieszkania, hasła itp. — oraz informacje finansowe — numer karty kredytowej, kod uwierzytelniający i kod bezpieczeństwa karty kredytowej.
Brak ochrony informacji klientów może skutkować nie tylko karami za zgodność, ale także procesami sądowymi. Firmy takie jak Equifax i Capital One , które doznały poważnego naruszenia, zostały dotknięte pozwami zbiorowymi. Equifax niedawno rozstrzygnął swój pozew na kwotę 650 milionów dolarów, a los Capital One nie został jeszcze przesądzony.

Za kulisami cyberbezpieczeństwa — czyja to odpowiedzialność?
W dzisiejszej chaotycznej – i często bezprawnej cyberprzestrzeni – jeśli nie odpowiadasz za bezpieczeństwo cybernetyczne w swoim cyfrowym świecie, ktoś inny przejmie nad nim kontrolę. 99,99% przypadków, w których ktoś byłby zagrożeniem, szczęśliwie ciesząc się łatwym znakiem, który znalazł w Twoim eShopie.
Ciemna strona cyberprzestrzeni — gdy zagrożeni aktorzy walczą o kontrolę
Jeśli lub kiedy cyberprzestępca stanie się odpowiedzialny za Twoje bezpieczeństwo cybernetyczne, zostaniesz zhakowany. To niekoniecznie oznacza, że wszystko jest stracone. Jeśli złapiesz hack na czas, możesz przeżyć. Pierwszym krokiem w kierunku remediacji jest świadomość. Oto kilka poziomów cyberzagrożeń, na które należy zwracać uwagę:
- Luki — wady w obwodzie zabezpieczeń, w tym oprogramowanie (fragmenty kodu), sprzęt (komponenty fizyczne) i komponenty sieciowe (architektura łącząca punkty w sieci). Luki mogą być wynikiem błędu człowieka lub celowego sabotażu.
To jest odpowiedź na pytanie „dlaczego zostałeś zhackowany”.
- Exploity — metody wykorzystywania luk w zabezpieczeniach do włamywania się do granic bezpieczeństwa. Zagrożenia tworzą, wykorzystują i wdrażają exploity podczas ataku. Istnieją exploity wykorzystujące wszelkiego rodzaju luki w zabezpieczeniach, w tym fragmenty kodu (wstrzyknięcia zmieniające kod) oraz złośliwe oprogramowanie i oprogramowanie ransomware (złośliwe oprogramowanie, które może uszkodzić Twoje dane lub zablokować dostęp).
To jest odpowiedź na pytanie „jak zostałeś zhackowany”.
- Zagrożenia — wszystko, co może zagrozić ochronie. Nieznane lub niezałatane (znane, ale nie naprawione) luki w zabezpieczeniach zagrażają granicom bezpieczeństwa. Potencjalnie podmiot atakujący może wykorzystać tę lukę i naruszyć Twoje bezpieczeństwo.
To jest odpowiedź na pytanie „jakie prawdopodobne jest, że zostaniesz zhakowany”.
Twoja strona cyberprzestrzeni — jak chronić swoją witrynę e-commerce
Niezależnie od tego, czy masz zespół ekspertów ds. bezpieczeństwa cybernetycznego, który strzeże Twojej witryny, czy tylko Ty chronisz swój cyfrowy fort, zawsze możesz coś zrobić, aby chronić swój skrawek cyfrowego terenu. Oto trzy praktyki, które powinna wdrożyć każda operacja bezpieczeństwa cybernetycznego:
- Poufność — tworzenie, utrzymywanie i utrzymywanie zasad i procedur zapewniających ochronę poufnych informacji. Na najbardziej podstawowym poziomie oznacza to wymuszanie dostępu i środków autoryzacyjnych, które przyznają dostęp tylko upoważnionym stronom i ograniczają dostęp osobom nieupoważnionym.
- Integralność — zachowaj dokładność, niezawodność i spójność danych i systemów dzięki stosowaniu najlepszych praktyk w zakresie bezpieczeństwa i danych. Oznacza to blokowanie prób uszkodzenia, usunięcia lub kradzieży danych przez cyberprzestępców. Praktyki i rozwiązania dotyczące zapobiegania utracie danych (DLP) mogą pomóc w osiągnięciu tego celu.
- Dostępność — upewnij się, że autoryzowani użytkownicy zawsze mają dostęp do wymaganych komponentów sieciowych, takich jak systemy, platformy, witryny i strony internetowe. Oznacza to zapobieganie inicjowaniu ataków przez cyberprzestępców, które mogą spowodować przerwy w działaniu systemu lub zasilania. Spowoduje to przestoje i uniemożliwi dostęp do Twojej witryny.
Razem te trzy praktyki tworzą triadę CIA, która jest uważana za podstawę cyberbezpieczeństwa. Możesz budować na swojej triadzie CIA, dodając tyle narzędzi do praktyk bezpieczeństwa cybernetycznego, ile potrzeba.
Podejście DevSecOps
Obecnie wiele organizacji przyjmuje podejście DevSecOps, które traktuje cyberbezpieczeństwo jako ciągły proces. Idealnie, przyjęcie DevSecOps powinno pomóc w utrzymaniu bezpieczeństwa Twojej witryny e-commerce przez cały czas. Wprowadzisz zmianę kulturową, która promuje holistyczne podejście do bezpieczeństwa.
Po wdrożeniu DevSecOps wszyscy, od pracowników nie posiadających wiedzy technicznej, przez programistów i ekspertów ds. bezpieczeństwa, będą zjednoczeni we wspólnym celu, jakim jest ochrona Twojej platformy handlu elektronicznego. W ten sposób będziesz mieć całodobową operację bezpieczeństwa cybernetycznego, która zapewni bezpieczeństwo Twojej sieci i zadowolenie klientów.
To okład!
Cyberbezpieczeństwo jest kluczem do przetrwania Twojego biznesu e-commerce. Dbając o bezpieczeństwo swojej witryny, zapewnisz, że:
- Twoi klienci czują się bezpiecznie, wydając pieniądze na Twoje produkty
- Podmioty regulacyjne chętnie umożliwiają przetwarzanie i/lub przechowywanie danych prywatnych i finansowych
- Zmniejszysz ryzyko naruszeń bezpieczeństwa danych i pozwów, które mogą wyniknąć.
Istnieje wiele sposobów na praktykowanie cyberbezpieczeństwa, więc zbuduj system, który będzie dla Ciebie odpowiedni. Zacznij od triady CIA i zbuduj swoją drogę do DevSecOps. I pamiętaj — cyberprzestępcy wykorzystają każdą lukę w granicach bezpieczeństwa. Przejmij odpowiedzialność za operacje bezpieczeństwa cybernetycznego w swojej cyberprzestrzeni, a zyskasz moc ochrony tego, co twoje.