Un 20 % de compradores no volvería a comprar en una tienda que haya sido ciberatacada

El informe Security Report 2018 de Check Point Software Technologies revela que los comercios se han convertido en un objetivo para los ciberatacantes. Los minoristas almacenan millones de datos de sus clientes, tanto personales como de sus tarjetas de crédito. Por este motivo, los ciberdelincuentes han puesto sus ojos en este sector.

Los costes de una ciberataque tiene un componente económico, pero también de reputación. El estudio detalla que un 20 % de los compradores no volvería a comprar en una tienda víctima de un ciberataque.

Uno de cada tres minoristas ya ha sido víctima de una ciberamenaza. Multinacionales como GameStop, Forever 21, Chipotle, Kmart, Brooks Brothers, Target y T.J. Maxx, entre otras, ha sido víctimas de estos ataques.

Los datos personales de los clientes como el número de compra o los hábitos de compra son el objetivo y se venden en el mercado negro a un precio de hasta 17 dólares por registro.

Otro método para acceder a la información de los consumidores es el ataque mediante técnicas de phishing como los sufridos por AliExpress, Amazon, Best Buy, Walmart y Nike. Para llevarlos a cabo, los ciberdelincuentes usan emails y webs falsas con las que engañan a los usuarios y se hacen con sus datos.

Check Point aconseja a los comercios adoptar arquitecturas de protección dinámicas que se actualicen en tiempo real. Monitorizar lo controles de seguridad y tomar otras medidas de seguridad como la implantación de firewall, antivirus, IPS (Sistemas de Prevención de Intrusiones) y DLP (prevención de pérdida de datos).

Otro consejo es cifrar todas las transacciones con tarjeta de crédito para proteger los datos de los clientes. Y, además, es necesario un enfoque multinivel que incluya la aplicación, el control y la gestión de los eventos de seguridad.

El especialista en seguridad también recomienda crear un plan de protección basado en gateways y endpoints. Este plan debe identificar y bloquear el malware diseñado para infectar endpoints que recopilan y obtienen la información de los clientes.

Al mismo tiempo, recomienda que en el caso de ataque se cuente con un plan de respuesta para garantizar el control de los daños en sus operaciones y reputación.