Proteção do e-commerce na Black Friday

Segundo Eduardo Maffessoni, engenheiro e consultor da Arbor Networks, visibilidade de rede é crucial para prever ataques DDoS e tráfego malicioso, que pode infectar toda a infraestrutura da loja online

Compartilhar:

Em tempos de Black Friday, os sites de e-commerce tornam-se especialmente visados por campanhas maliciosas para torná-los indisponíveis, com motivações que variam, por exemplo, entre fazer com que o usuário procure sites concorrentes ou criar um problema que concentre as atenções dos técnicos da empresa, servindo como cortina de fumaça para roubo de informações.

 

É claro que todos buscam barreiras de segurança que consigam manter disponibilidade máxima para os clientes, protegendo o site de botnets e usuários maliciosos. A questão está em como alcançar esse objetivo diante de ataques de negação de serviço cada mais sofisticados e accessíveis, pois podem ser comprados a baixo preço na “deep web”.

 

Isso sem falar em ferramentas, amadoras ou não, como robôs de pesquisa, capazes de “varrer” sites à procura de determinado tipo de informação (como onde encontrar as melhores promoções e preços), que podem tornar mais lentos o acesso a determinados sites. Um outro tipo de ferramenta bastante comum hoje, e facilmente utilizável no sentido de “engarrafar” o tráfego para um dado destino, são as que vêm sendo largamente empregadas para a venda de “likes” em redes sociais.

 

Qualquer descuido, a mais mínima indisponibilidade, pode impedir uma venda. Se uma pessoa quer, digamos, comprar uma televisão e não consegue visualizar fotos dos aparelhos no site em que está pesquisando, provavelmente irá procurar o que deseja na concorrência. Como consumidores, sabemos que uma lentidão de segundos nos leva a outros sites.

 

Manter o site disponível para os consumidores é crucial, e a tarefa pode não ser muito fácil, mas não é uma missão impossível.

 

No que toca à proteção contra os ataques de negação de serviço, os ataques DDoS (Distributed Denial of Service), a regra de ouro consiste em dois pontos básicos: eliminar o agente malicioso e controlar o acesso do usuário válido.

 

Seguem, então, algumas recomendações para que os administradores de sites de e-commerce possam colocar em prática esses princípios:

 

  1. Tenha visibilidade de quem acessa seu ambiente – e também de quem seu ambiente acessa! Lembre-se de que uma máquina infectada em sua rede pode acessar uma bot e disparar um ataque à sua empresa.

 

  1. Utilize mecanismos eficientes de autenticação de tráfego para identificar bots ou usuários maliciosos. A autenticação é transparente para o usuário (ou seja, ele não nota nada de diferente), mas é ela quem identifica o navegador.

 

  1. Elimine o tráfego originado por botnets ou por ferramentas geradoras de tráfego. É possível fazer isso isolando o tráfego suspeito até ele ser analisado.

 

  1. Elimine o tráfego de navegadores maliciosos, especialmente se ele vem da rede Tor, que criptografa a conexão escondendo a sua origem.

 

  1. Entenda e controle os acessos dos usuários válidos. Há pessoas que, por diferentes motivos, inclusive profissionais, estão apenas acessando para pesquisas de preço ou outras. Esse tráfego não é malicioso, mas deve ser limitado, para não prejudicar o acesso dos clientes.

 

* Eduardo Maffessoni é engenheiro e consultor da Arbor Networks

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

América do Sul registra maior aumento de ciberataques em 2025, alerta estudo

Conclusões são do relatório Compromise Report 2026, elaborado pela empresa de cibersegurança Lumu
Security Report | Overview

Impacto do grupo Lazarus: mais de US$ 1,7 bilhão roubados em apenas sete meses

O grupo de cibercriminosos patrocinado pelo Estado da Coreia do Norte drenou ativos de instituições que utilizavam carteiras de hardware...
Security Report | Overview

Onda de DDoS atinge Irã em meio à conflito com EUA e Israel, aponta relatório

Monitoramento da NSFOCUS revela que ofensivas cibernéticas sincronizadas a conflitos geopolíticos funcionam como vanguarda digital em embates militares
Security Report | Overview

89% das violações em genAI na saúde envolvem dados regulamentados

Relatório anual da Netskope revela que a exposição de prontuários em ferramentas de IA no setor é quase três vezes...