Proteggere gli account con privilegi con le chiavi di sicurezza FIDO2 è il modo migliore per proteggerti dalle minacce interne ed esterne visto che offrono una
Tra le minacce informatiche più comuni che il settore retail deve affrontare vi sono gli attacchi ransomware, il social engineering, le intrusioni nei sistemi e le minacce interne. Il settore retail viene spesso preso di mira dai cybercriminali per via dei preziosi dati dei clienti che elabora, tra cui i dati delle carte di credito, le informazioni di identificazione personale (PII) e i pattern di acquisto. Questi dati vengono spesso raccolti e venduti sul dark web per frodi finanziarie o furti di identità.
Continua a leggere per scoprire le sette minacce informatiche più comuni legate al settore retail e come le organizzazioni possono difendersi.
1. Attacchi ransomware
Gli attacchi ransomware crittografano i file e i sistemi di un’organizzazione, rendendoli inaccessibili fino a quando non verrà pagato un riscatto. Tuttavia, il pagamento del riscatto non garantisce che i dati vengano restituiti. Secondo uno studio di Sophos del 2024, il 45% delle organizzazioni retail è stato vittima di attacchi ransomware, con un costo medio per il recupero di 2,7 milioni di dollari. Gli attacchi ransomware colpiscono il settore retail interrompendo il flusso naturale delle vendite e danneggiando la reputazione di un’azienda, risultando in una minore fiducia dei clienti e perdite finanziarie significative.
2. Social engineering
Il social engineering è una tecnica utilizzata dai cybercriminali per manipolare psicologicamente i dipendenti del retail affinché rivelino informazioni private. I cybercriminali spesso prendono di mira il personale retail per ottenere i dati di pagamento dei clienti, le informazioni sui programmi fedeltà e le credenziali dei dipendenti da poter vendere a scopo di guadagno sul dark web. Sulla base dei dati di Trustwave, il 58% degli attacchi informatici inizia con il phishing, ovvero un cybercriminale impersona delle organizzazioni fidate per rubare informazioni sensibili. Nel settore retail, i cybercriminali possono effettuare ricerche sulle operazioni e sulla gerarchia dello store per cercare di impersonare i manager di distretto o i supervisori regionali. Alcuni potrebbero persino spacciarsi per fornitori, addetti alle consegne o personale per accedere ai database dei clienti e ad altri dati sensibili.
3. Attacchi alle applicazioni web
Un attacco alle applicazioni web si verifica quando un cybercriminale sfrutta le vulnerabilità di sicurezza all’interno di un sito web o di una piattaforma di e-commerce. Questi attacchi possono comportare attacchi malware, iniezioni in SQL, cross-site scripting e stuffing delle credenziali. Secondo la ricerca di Akamai, circa un terzo degli attacchi alle applicazioni web prende di mira il settore retail. Tra gli obiettivi più diffusi nel retail vi sono i carrelli online, la pagine di elaborazione dei pagamenti e gli account dei clienti. I cybercriminali sfruttano le debolezze di un negozio online, come i difetti nel codice o i sistemi obsoleti.
4. Intrusioni nel sistema
Un’intrusione nel sistema si verifica quando i cybercriminali utilizzano credenziali di accesso rubate per ottenere accessi non autorizzati a un sistema, una rete o un dispositivo. Nel caso delle aziende retail, una volta che il cybercriminale ha ottenuto l’accesso, potrà manomettere i dati dell’inventario, creare falsi account dei dipendenti per elaborare resi a scopo fraudolento o installare malware per interrompere le operazioni dei punti vendita e i sistemi Point of Sale (POS).
5. Minacce persistenti avanzate (APT)
Nel settore retail, le APT (Advanced Persistent Threat) si verificano quando i cybercriminali si infiltrano nelle reti retail senza essere rilevati per un periodo di tempo prolungato. Dato che non è facile per un solo cybercriminale eseguire un’APT, generalmente si tratta di un team di cybercriminali molto esperti che lavorano insieme per identificare le vulnerabilità nella sicurezza da sfruttare. L’obiettivo di un’APT è far sì che i cybercriminali passino inosservati il più a lungo possibile mentre rubano dati sensibili, spiano le attività online dei dipendenti e sabotano i sistemi interni. Sulla base dei dati di PurpleSec del 2024, il 34% delle organizzazioni che hanno subito attacchi APT ha riportato danni alla reputazione. Le APT possono avere un impatto significativo sulle organizzazioni del settore retail poichè potrebbe venire compromessa una granda quantità di dati dei clienti, risultando potenzialmente in gravi danni finanziari una volta rilevata l’attività non autorizzata.
6. Minacce interne
Una minaccia interna si verifica quando un dipendente, un partner, un appaltatore o un fornitore compromette o ruba i dati. Le minacce interne possono verificarsi accidentalmente o intenzionalmente, a seconda degli obiettivi del malintenzionato. Indipendentemente da come si verifica una minaccia interna, questo tipo di minaccia alla sicurezza informatica può avere un impatto negativo su un’organizzazione retail se qualcuno autorizzato ad accedere alle informazioni sensibili abusa del suo potere per rubare o sabotare i dati dei clienti. Secondo il report 2024 di Cybersecurity Insiders, l’83% delle organizzazioni ha segnalato almeno una minaccia interna. Poiché la maggior parte dei dipendenti retail ha accesso alle informazioni dei clienti, un malintenzionato potrebbe mirare a rubare o vendere dati sensibili, come i dati delle carte di credito, per vendicarsi o per ottenere un guadagno.
7. Furto delle credenziali
Il furto delle credenziali si verifica quando i cybercriminali rubano le credenziali di accesso per accedere ai sistemi, solitamente attraverso attacchi di phishing o violazioni dei dati. Secondo il report sulle indagini sulle violazioni dei dati del 2024 di Verizon, le credenziali di accesso rubate sono state utilizzate nel 77% dei casi di violazioni dei dati. Una volta che un cybercriminale ha indotto qualcuno a condividere le credenziali di accesso o trova credenziali di accesso compromesse a seguito di una violazione dei dati, potrà utilizzare le credenziali per causare danni reputazionali e finanziari. I cybercriminali potrebbero rubare le credenziali di accesso dei clienti dai database retail e utilizzarle per effettuare acquisti fraudolenti spacciandosi per un cliente.
Come i retailer possono proteggersi dalle minacce informatiche
I retailer possono proteggersi dalle minacce informatiche ricorrendo alla sicurezza zero-trust, eseguendo regolarmente il backup dei dati e implementando gli accessi con privilegi minimi.
Implementare la sicurezza zero-trust
La sicurezza zero-trust è un framework di sicurezza che richiede la costante verifica di tutte le identità umane e non umane, limitando rigorosamente gli accessi ai dati sensibili. Un principio fondamentale della sicurezza zero-trust è quello di presupporre sempre la possibilità di una violazione dei dati. La zero-trust limita chi può accedere ai dati sensibili in base all’identità dell’utente e al lavoro per cui deve accedere. Grazie alla sicurezza zero-trust, gli amministratori possono ottenere una maggiore visibilità sulle attività degli utenti, una migliore comunicazione tra le varie reti e un rischio minore di attacchi informatici basati sulle password.
Eseguire regolarmente il backup dei dati
Eseguire regolarmente il backup dei dati è importante per ridurre i rischi di attacchi informatici nel settore retail. Ad esempio, se un cybercriminale esegue un attacco ransomware e tiene i dati in ostaggio, le operazioni potrebbero subire un’interruzione fino al ripristino dei dati a causa della mancanza di un backup e mettere l’organizzazione sotto pressione per pagare il riscatto. Le interruzioni prolungate delle operazioni possono causare mancati guadagni e danni alla reputazione. Eseguendo regolarmente il backup dei dati, le organizzazioni retail possono ripristinare i dati allo stato precedente all’attacco, riducendo al minimo sia i tempi di inattività che la necessità di negoziare con un cybercriminale per riprendere le operazioni.
Implementare gli accessi con privilegi minimi
Secondo il principio del privilegio minimo (PoLP), gli utenti devono avere solo gli accessi necessari per svolgere il proprio lavoro. L’implementazione del PoLP è necessaria nel settore retail perché i dipendenti non devono avere accessi non essenziali ai dati con privilegi in caso di violazione dei dati o di attacco informatico. Questo è importante perché tanto maggiore è l’accesso dei dipedenti alle informazioni sensibili, quanto maggiore è la superficie di attacco che i cybercriminali hanno a disposizione per sfruttare le vulnerabilità nella sicurezza.
Un modo semplice per implementare il PoLP è utilizzare una soluzione di gestione degli accessi privilegiati (PAM). Una soluzione PAM può impedire ai cybercriminali di muoversi lateralmente nella rete di un’organizzazione, limitandoli alle sole informazioni disponibili per un utente specifico le cui credenziali hanno consentito loro l’accesso non autorizzato. Oltre a ridurre le minacce esterne, una soluzione PAM può anche ridurre al minimo le minacce interne perché, implementando il PoLP, un utente avrà accesso solo a ciò di cui ha bisogno per svolgere il suo lavoro. Non disponendo di ulteriori privilegi, un dipendente scontento non potrà vendicarsi o rubare informazioni che esulano dalla sua competenza.
Sistemi Point of Sale (POS)
Grazie all’utilizzo di sistemi POS sicuri, potrai difenderti dalle minacce informatiche attraverso solide misure di sicurezza, come l’aggiornamento regolare del software e la conformità al PCI-DSS, ovvero lo standard di sicurezza dei dati del settore delle carte di pagamento. I sistemi POS sicuri devono crittografare i dati di pagamento dei clienti sia a riposo che in transito per evitare che i cybercriminali intercettino i dati sensibili. Aggiornando regolarmente il software, l’hardware e il firmware dei sistemi POS, le organizzazioni saranno protette dalle minacce informatiche e le informazioni dei clienti saranno al sicuro dalle violazioni dei dati.

Implementare firewall e sistemi di rilevamento delle intrusioni (IDS)
Un firewall aiuta a proteggere le reti dalle minacce esterne controllando e filtrando il traffico di rete. Che siano basati su software o hardware, i firewall contribuiscono a proteggere le reti dalle minacce esterne.
Oltre ai firewall, l’implementazione di un sistema di rilevamento delle intrusioni (IDS) può proteggere la rete di un’organizzazione dagli accessi non autorizzati, monitorando costantemente il traffico di una rete alla ricerca di attività sospette eseguendo la scansione per rilevare comportamenti insoliti. Grazie all’IDS, le organizzazioni possono ricevere avvisi in tempo reale prima che si verifichino danni significativi. L’utilizzo di un firewall in combinazione con un IDS riduce gli accessi non autorizzati e identifica i comportamenti sospetti di potenziali hacker.
Formare i dipendenti sulle migliori pratiche di sicurezza informatica
Per proteggersi dalle minacce informatiche, i dipendenti devono essere formati sulle migliori pratiche di sicurezza informatica e sui rischi per la sicurezza. Ciò implica educare i dipendenti sui tentativi di phishing attraverso test di phishing simulati. Questi test utilizzano false e-mail di phishing per valutare come i dipendenti rispondono alle potenziali minacce. Prima di eseguire un test di phishing, è necessario avvisare e formare i dipendenti al fine di saper riconoscere i tentativi di phishing. Questo li aiuta a identificare le tattiche più comuni utilizzate dai cybercriminali. Dopo aver condotto il test di phishing, i risultati devono essere valutati per determinare eventualmente la necessità di un’ulteriore formazione.
Difendere i retailer dalle minacce informatiche
Proteggi la tua organizzazione retail dalle potenziali minacce informatiche implementando la sicurezza zero-trust, eseguendo frequenti backup dei dati e investendo in una soluzione PAM come KeeperPAM® per gestire gli accessi con privilegi. Con KeeperPAM, la tua organizzazione può implementare e far rispettare il PoLP, in modo che gli utenti e i sistemi abbiano solo gli accessi necessari per i loro ruoli. KeeperPAM può minimizzare la superficie di attacco della tua organizzazione e ridurre il rischio che utenti non autorizzati accedano alle tue informazioni sensibili.
Richiedi oggi stesso una demo di KeeperPAM per ridurre le vulnerabilità della sicurezza e difenderti dalle varie minacce informatiche.