Categories: NewsNewsletter

5 suggerimenti per il settore retail per prevenire gli attacchi informatici durante le festività natalizie

La stagione dello shopping natalizio del 2021 è alle porte e la National Retail Federation (NRF) prevede che le vendite aumenteranno dall’8,5% al ​​10,5%, un massimo storico. Tuttavia, anche il settore retail sta affrontando sfide serie, tra cui carenza di manodopera, interruzioni della catena di approvvigionamento globale e problemi di sicurezza informatica. In un recente sondaggio della NRF, il 76% dei professionisti della Loss Prevention del settore retail ha affermato che negli ultimi cinque anni gli incidenti relativi alla sicurezza informatica sono diventati una priorità assoluta nelle loro aziende.

Con i consumatori che abbracciano esperienze di acquisto di tipo omnichannel, tra cui consegna a domicilio, ritiro sul marciapiede e acquisto online, ritiro in negozio, la linea tra le vendite “in negozio” e “e-commerce” è confusa e i commercianti stanno affrontando minacce informatiche diverse rispetto a prima. Oltre agli attacchi contro i POS e i database dei clienti, i venditori devono affrontare attacchi DDoS (Distributed Denial of Service), credential-stuffing e altri bot dannosi, ransomware, attacchi di rewards program e attacchi informatici alla supply chain.

Come il settore retail può proteggere i propri negozi dagli attacchi informatici

Mantenete la stagione delle vendite natalizie allegra e luminosa con questi suggerimenti per la sicurezza:

  1. Assicurarsi che tutti i propri siti Web e le app mobili dispongano di una protezione dedicata contro bot dannosi e attacchi DDoS.
  2. Applicare tutti gli aggiornamenti software e firmware il prima possibile dopo il rilascio. Questi aggiornamenti contengono spesso importanti patch di sicurezza.
  3. Per prevenire attacchi supply chain, stabilire requisiti di sicurezza chiari e completi per i fornitori di servizi IT. Prendete in considerazione la possibilità di richiedere che siano in possesso di una certificazione di sicurezza SOC 2 Tipo 2, ISO 27001 o simile.
  4. Formare tutti i dipendenti sulle migliori pratiche di sicurezza informatica, inclusi cassieri e venditori. Anche loro devono accedere alla rete per svolgere il loro lavoro! Tutti i dipendenti devono essere istruiti sulla sicurezza informatica di base.
  5. Implementare un’architettura di sicurezza zero-trust e controlli di sicurezza delle password completi, compreso l’uso di password forti e univoche per ogni account, autenticazione a più fattori (MFA) su tutti gli account che la supportano, il role-based access control (RBAC) e l’accesso con privilegi minimi e un sistema enterprise password management  (EPM) come Keeper.

Oltre l’80% delle violazioni dei dati riuscite e quasi il 75% degli attacchi ransomware sono dovuti a password compromesse. Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione. Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Alessandra Bellotti

Comments are closed.

Recent Posts

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

SOC 2, ISO 27001 e ISO 27018, ITIL, GDPR, HIPAA, BYOK, FedRAMP, C5. Sono davvero tante lettere, tanti acronimi. Eppure…

3 settimane ago

Keeper è stato riconosciuto come leader globale della sicurezza informatica nei report G2 primavera 2025

Keeper Password Manager è stato riconosciuto dagli utenti su G2, – il più grande e affidabile marketplace di software al…

3 settimane ago

NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, che…

3 settimane ago

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…

4 settimane ago

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

2 mesi ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

2 mesi ago