Notice: Undefined variable: yJjdPXkM in /wp/observatore.org/wp-includes/rest-api/endpoints/class-wp-rest-block-types-controller.php on line 1
CJ14 – Vulnerabilidade de infraestrutura – Observatore
ogf

CARTILHA ANTIFRAUDE PARA LOJISTAS

Dicas do Observatore.org sobre como identificar e prevenir fraudes na internet

Vulnerabilidade de infraestrutura

Nada de configuração básica

É uma brecha nos sistemas operacionais de servidores e computadores e em dispositivos de rede, que permite que pessoas mal intencionadas invadam o site, acessem dados de clientes e das lojas e até tirem o site do ar.

EXISTEM DUAS SOLUÇÕES
BÁSICAS PARA EVITAR
VULNERABILIDADES NA
INFRAESTRUTURA DO SITE

Todo servidor, sistema operacional e dispositivo de rede possui uma configuração básica de instalação. E apesar de não ser a opção mais segura, a maioria das empresas mantém a configuração básica para disponibilizar os equipamentos o mais rápido possível.

Esses ambientes são os que os criminosos mais procuram, pois há muita documentação disponível na internet sobre a fragilidade e a vulnerabilidade de sistemas que usam esse tipo de configuração. Por isso vale a pena personalizar a configuração dos sistemas e dispositivos que compõem a infraestrutura tecnológica do seu site.

Também é importante manter um processo contínuo de atualização com as correções disponibilizadas pelo fabricante. Certifique-se ainda de que essas configurações sejam efetuadas no local em que seu site está hospedado: em servidor próprio ou na infraestrutura de terceiros.

Existem duas soluções básicas para evitar vulnerabilidades na sua infraestrutura do site. A primeira barreira é conhecida como firewall e funciona como um muro de proteção para o sistema. É como o fosso que circundava os castelos para evitar a entrada de inimigos e deve ser instalado na rede. É ele quem determina quais equipamentos podem conectar-se aos servidores mais críticos de sua empresa e impede acessos não autorizados.

A segunda barreira complementa o uso dos firewalls e é a adoção de mecanismos de controle de acesso, as chamadas senhas fortes. Tomando como exemplo o mesmo castelo, seria o portão que se abre para o pátio principal somente com a permissão da guarda real.

Qualquer dispositivo conectado à internet está sujeito a invasões. Isso inclui smartphones, roteadores, wearables (computadores vestíveis) e até impressoras com conexão sem fio. A adoção desse tipo de proteção pode ser feita em vários níveis, com regras de uso para cada um desses níveis. Nem todos os funcionários da sua loja precisam ter acesso a todas as informações para desempenhar suas atividades.

Por isso, configure as permissões de acesso de acordo com o perfil de cada funcionário. Por exemplo: a pessoa responsável pela atualização do catálogo de produtos não precisa ter acesso às informações financeiras e pessoais dos clientes.

Quanto maior o acesso concedido de maneira inadequada, maior o potencial para a ocorrência de fraudes e para erros operacionais com base neste acesso.

Outra medida de proteção é exigir que o usuário ou o cliente cadastre senhas fortes, contendo letras maiúsculas, minúsculas, caracteres especiais e números. São mais difíceis de adivinhar e de quebrar.