Categories: NewsNewsletter

5 suggerimenti per il settore retail per prevenire gli attacchi informatici durante le festività natalizie

La stagione dello shopping natalizio del 2021 è alle porte e la National Retail Federation (NRF) prevede che le vendite aumenteranno dall’8,5% al ​​10,5%, un massimo storico. Tuttavia, anche il settore retail sta affrontando sfide serie, tra cui carenza di manodopera, interruzioni della catena di approvvigionamento globale e problemi di sicurezza informatica. In un recente sondaggio della NRF, il 76% dei professionisti della Loss Prevention del settore retail ha affermato che negli ultimi cinque anni gli incidenti relativi alla sicurezza informatica sono diventati una priorità assoluta nelle loro aziende.

Con i consumatori che abbracciano esperienze di acquisto di tipo omnichannel, tra cui consegna a domicilio, ritiro sul marciapiede e acquisto online, ritiro in negozio, la linea tra le vendite “in negozio” e “e-commerce” è confusa e i commercianti stanno affrontando minacce informatiche diverse rispetto a prima. Oltre agli attacchi contro i POS e i database dei clienti, i venditori devono affrontare attacchi DDoS (Distributed Denial of Service), credential-stuffing e altri bot dannosi, ransomware, attacchi di rewards program e attacchi informatici alla supply chain.

Come il settore retail può proteggere i propri negozi dagli attacchi informatici

Mantenete la stagione delle vendite natalizie allegra e luminosa con questi suggerimenti per la sicurezza:

  1. Assicurarsi che tutti i propri siti Web e le app mobili dispongano di una protezione dedicata contro bot dannosi e attacchi DDoS.
  2. Applicare tutti gli aggiornamenti software e firmware il prima possibile dopo il rilascio. Questi aggiornamenti contengono spesso importanti patch di sicurezza.
  3. Per prevenire attacchi supply chain, stabilire requisiti di sicurezza chiari e completi per i fornitori di servizi IT. Prendete in considerazione la possibilità di richiedere che siano in possesso di una certificazione di sicurezza SOC 2 Tipo 2, ISO 27001 o simile.
  4. Formare tutti i dipendenti sulle migliori pratiche di sicurezza informatica, inclusi cassieri e venditori. Anche loro devono accedere alla rete per svolgere il loro lavoro! Tutti i dipendenti devono essere istruiti sulla sicurezza informatica di base.
  5. Implementare un’architettura di sicurezza zero-trust e controlli di sicurezza delle password completi, compreso l’uso di password forti e univoche per ogni account, autenticazione a più fattori (MFA) su tutti gli account che la supportano, il role-based access control (RBAC) e l’accesso con privilegi minimi e un sistema enterprise password management  (EPM) come Keeper.

Oltre l’80% delle violazioni dei dati riuscite e quasi il 75% degli attacchi ransomware sono dovuti a password compromesse. Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione. Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Alessandra Bellotti

Comments are closed.

Recent Posts

Migliorare il Threat Detection & Response nel 2025

Le minacce informatiche continuano a evolversi, e così dovrebbe fare anche il vostro approccio al threat detection and response. Gli…

12 ore ago

Trasforma la tua azienda con una piattaforma avanzata di service management

Automazione limitata. Integrazioni poco flessibili. Reportistica di base. Knowledge Management semplice. Gestione dei ticket rudimentale. Restrizioni nella collaborazione. Funzionalità di…

4 settimane ago

Keeper lancia il supporto delle chiavi di sicurezza per iOS e miglioramenti delle impostazioni 2FA

Keeper è lieta di annunciare due importanti aggiornamenti dell’app per iOS: il supporto delle chiavi di sicurezza hardware plug-in USB-C…

4 settimane ago

Riduci i Costi IT con Strategie Avanzate per la Gestione delle Risorse Software

La riduzione dei costi è una parte importante del ruolo di un CIO, ma deve essere ottenuta senza compromettere la…

4 settimane ago

Utilizzo dell’Endpoint Detection and Response (EDR) nella difesa mobile

L’Endpoint Detection and Response (EDR) è da anni uno standard per proteggere i dispositivi locali. Quando combinato con software antivirus,…

4 settimane ago

Cos’è l’isolamento del browser remoto?

L’isolamento del browser remoto (RBI) è una soluzione di sicurezza informatica che riduce notevolmente le minacce informatiche consentendoti di navigare su Internet…

3 mesi ago