Uno de cada tres minoristas ya ha sido víctima de una ciberamenaza
- Endpoint
Los comercios almacenan millones de datos de sus clientes, tanto personales como de sus tarjetas de crédito, por lo que deben proteger sus TPV y sus redes si no quieren que su negocio se vea afectado. No en vano, un 20% de los compradores no volvería a comprar en una tienda víctima de un ciberataque.
También puedes leer... Privacidad y protección de datos en aplicaciones móviles |
Los minoristas se han convertido en uno de los principales objetivos de los ciberdelincuentes. Y es que, las empresas de este sector almacenan millones de datos de sus clientes, tanto personales como de sus tarjetas de crédito, de ahí que los creadores de malware lanecn ataques avanzados contra sus TPV y sus redes. Así lo indica el Security Report 2018 de Check Point, que advierte que el coste de una ciberamenaza, así como el daño a la reputación del negocio, puede ser enorme. De hecho, un 20% de los compradores no volvería a comprar en una tienda víctima de un ciberataque.
Check Point calcula que uno de cada tres minoristas ya ha sido víctima de una ciberamenaza. GameStop, Forever 21, Target y T.J. Maxx, son algunas de las multinacionales que han sufrido brechas de datos de sus clientes, datos que luego se venden en el mercado negro a un precio de hasta 17 dólares por registro. Otro método utilizado para acceder a la información de los consumidores es a través de ataques de phishing, como los sufridos por AliExpress, Amazon, Best Buy, Walmart y Nike.
Para evitar las consecuencias de una violación de datos, las empresas deben adoptar arquitecturas de protección dinámicas que se actualicen en tiempo real, con una monitorización activa de los controles de seguridad, y con medidas como Firewall, Antivirus, IPS (Sistemas de Prevención de Intrusiones) y DLP (Prevención de Pérdida de Datos). Los minoristas que utilizan TPV también tienen que proporcionar cifrado de extremo a extremo para todas las transacciones de tarjetas de crédito para proteger los datos de los clientes. Además, es imprescindible un enfoque multinivel que incluya la aplicación, el control y la gestión de los eventos de seguridad.
Check Point recomienda crear un plan de protección basado en gateways y endpoints, capaz de identificar y bloquear el malware diseñado para infectar endpoints. Las políticas de seguridad determinadas por el administrador y las protecciones automatizadas también necesitan establecerse con reglas que definan específicamente las políticas de control de acceso y seguridad de datos con puntos de aplicación. Por último, en caso de ataque, las empresas necesitan un plan de respuesta para garantizar el control de los daños en su reputación y en sus operaciones.