Buscar
Cerrar este cuadro de búsqueda.

Las 5 formas más habituales de fraude a comercios online

En 2020 se produjo el avance definitivo de las compras online, con un aumento de los ingresos del 23% respecto a 2019. Este auge del comercio electrónico también hace que los minoristas online sean cada vez más interesantes para aquellos con motivos menos benignos. Según el Informe Nilson, los retailers online de Estados Unidos pierden miles de millones de dólares al año debido a la ciberdelincuencia. Kai Boyd, AVP DACH / Sean Leach, Chief Product Architect de Fastly, analiza las amenazas más importantes para las empresas de comercio electrónico y cómo pueden proteger tanto su negocio como a sus clientes.

Los ataques web son un fenómeno cotidiano para los retailers: De media, nuestros datos muestran que una empresa online de tamaño medio o grande sufre 206.000 ciberataques al mes. Se producen constantemente, todos los días de la semana, y siempre con métodos cada vez más sofisticados. Uno de los mayores retos es que, para ocultar su actividad, el comportamiento de los delincuentes suele reflejar el de los compradores normales. Los ataques suelen aumentar durante la temporada de vacaciones, así como a mediados y finales de mes, ya que es cuando la gente recibe sus cheques de pago y es más probable que gaste su dinero.

El objetivo de la mayoría de los ciberataques a las tiendas web y a las API que conectan a los proveedores de pagos con los carros de la compra en línea suele ser uno de estos tres: Los delincuentes intentan robar la información de las tarjetas de crédito, intentan apoderarse de una sesión de compra o buscan información de identificación personal que pueda ser utilizada para perpetrar otros fraudes. Los ciberdelincuentes utilizan una variedad de métodos sofisticados para sus ataques. Hemos analizado una muestra de 4,9 millones de ataques a comercios online para averiguar cuáles son las cinco técnicas de ataque más comunes:

1. Account Takeover 

Con casi el treinta por ciento de todos los ataques, la toma de posesión de cuentas es la técnica más utilizada. Al realizar un intento de toma de posesión de cuenta, el atacante utiliza un proceso automatizado para probar las credenciales de usuario robadas contra el flujo de autenticación de un sitio web. Cuando tiene éxito, entra en la cuenta de la víctima y cambia la configuración de recuperación para bloquearla de su propia cuenta. Esto permite al atacante utilizar la cuenta para realizar pedidos fraudulentos de bienes o servicios en el minorista en línea en cuestión, pero también utilizar los datos de la cuenta adquiridos para intentar otras tomas de posesión de cuentas en otros sitios web.

2. Bot impostor

El uso de bots impostores ocupan el segundo lugar, con un 24% de los ataques que aplican esta técnica. Un bot impostor es una petición web maliciosa que se hace pasar por un bot de búsqueda de Google o Bing. Para que los motores de búsqueda integren a los minoristas en línea en sus funciones de compra, es necesario que rastreen los sitios web en busca de datos de precios e inventario. Este es exactamente el tipo de datos que los atacantes persiguen con sus impostores de bots, por ejemplo, para poder comprar rápidamente productos escasos una vez que aparecen en stock y revenderlos a precios más altos. 

3. Cross-Site Scripting o ataques de inyección

El cross-site scripting (XSS) (ocho por ciento de los ataques) es un llamado ataque de inyección. Esto significa que los atacantes inyectan código Javascript malicioso en un contenido de confianza, como una aplicación web. Cuando estos datos son ejecutados por el usuario final, permiten a los atacantes apoderarse de la tarjeta de compra del usuario y hacer que los productos sean enviados a otro lugar para su reventa.

4. Inyección SQL

Una inyección SQL (SQLI) (ocho por ciento también) es otro ataque de inyección común. Un SQLI exitoso permite a los atacantes interferir con las consultas que una aplicación web hace a su base de datos. Esto les da acceso a los datos sensibles almacenados en la base de datos, como las contraseñas, los detalles de las tarjetas de crédito y cualquier otro dato almacenado por el minorista online. También les permite modificar y eliminar estos datos, provocando cambios duraderos en el comportamiento o el contenido de una aplicación web. Muchas filtraciones de datos de alto perfil en los últimos años han sido el resultado de inyecciones SQL exitosas.

5. Backdore Files 

Aunque actualmente sólo representan el seis por ciento de los ataques, los archivos de puerta trasera son el modo de ataque que más rápidamente está aumentando. Un archivo backdoor es un intento de acceder a herramientas backdoor instaladas en aplicaciones web o API. Esto proporciona a los atacantes «las llaves del reino» y les permite introducir ataques adicionales en el entorno online del minorista. Los archivos de puerta trasera se entregan a menudo a través de malware que identifica y explota los puntos débiles de seguridad en las aplicaciones o API. Una vez instalado un archivo de puerta trasera, los atacantes obtienen acceso libre a todo el sistema, lo que abre la posibilidad de robo de datos y secuestro de servidores, así como los llamados ataques de denegación de servicios distribuidos (DDoS). Su objetivo es hacer que las aplicaciones web y las APIs no estén disponibles para los usuarios legítimos, abrumando la tecnología con grandes volúmenes de solicitudes o abusando de funciones y características específicas de la aplicación.

¿Cómo pueden los retailers online contrarrestar estos riesgos? Una sólida estrategia de seguridad web debe incorporar los siguientes aspectos:

  • Visibilidad: Para poder contrarrestar los ataques, es importante que los minoristas estén informados de la actividad que tiene lugar en su dominio. Esto incluye información sobre las solicitudes web granulares, el tipo de ataques que se intentan, cuándo y dónde se producen los ataques y cómo los atacantes tratan de explotar una aplicación web o una API.
  • Integración: Es hora de romper los silos entre las operaciones de seguridad y las de los desarrolladores. Proporcionar bucles de información con datos de ataques procesables e integrar las herramientas de seguridad en las herramientas comunes de desarrollo debería ser la norma. La única manera de mantener un alto nivel de seguridad es involucrar realmente a los especialistas en seguridad en las operaciones, en lugar de tratar la seguridad como un complemento que sólo se añade en las etapas finales del desarrollo.
  • Detección y mitigación de amenazas: Ejecutar una respuesta rápida y automatizada para bloquear los ataques y, al mismo tiempo, permitir el paso del tráfico legítimo a las aplicaciones web, lo cual es fundamental para los sitios de comercio electrónico de gran volumen. Y asegurarse de que la solución de seguridad inspecciona y toma decisiones basadas en la naturaleza abusiva de las solicitudes en lugar de limitarse a bloquear una lista de direcciones IP estáticas. 
  • Escalabilidad: Utilizar una tecnología de seguridad con cobertura en todas las plataformas e infraestructuras que utilice la empresa. Además, es importante asegurarse de que las aplicaciones de terceros que se utilizan aplican altos estándares de seguridad. Una tienda web media utiliza docenas de aplicaciones de terceros, que pueden ser utilizadas por los atacantes como puntos de acceso a la tienda web. Una cadena de seguridad es tan fuerte como el más débil de sus eslabones.

A medida que el comercio electrónico siga creciendo, también lo hará el fraude en el comercio en línea. Para proteger sus propios intereses y los de sus clientes, es esencial que las empresas online adopten una postura proactiva en la defensa de la web.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

ÚLTIMOS POSTS

ÚLTIMOS POSTS

PUEDE INTERESARTE

¿CONECTAMOS?

POSTS MÁS COMENTADOS

Scroll al inicio
Email:*
Nombre:*
Apellidos:*
Empresa:*
Cargo:
Sector:
Teléfono:
Dirección postal:

Rellenar si se quiere recibir la revista física.
Acepto recibir la newsletter y comunicaciones de Ecommerce News conforme a la Política de Privacidad:
Acepto recibir comunicaciones comerciales de terceros: