Resumo executivo

A temporada de compras de final do ano de 2016 está se aproximando rapidamente. Mais e mais, as pessoas ao fazer compras estão optando por fazê-las on-line, em vez de se arriscar no meio da multidão efervescente nas lojas físicas. Com isso em mente, este é um bom momento para analisar as possíveis ameaças que as propriedades digitais dos varejistas podem enfrentar e o que pode-se fazer em relação a elas. Primeiro, você vai querer ter uma ideia do que esperar do tráfego legítimo e de como esse tráfego está sujeito a mudanças ao longo do tempo. Além do tráfego de pessoas fazendo compras, você também vai querer se preparar para possíveis inundações de tráfego mal-intencionado, como ataques DDoS (Distributed Denial of Service), rastreadores, scrapers, spammers, verificadores de contas, sequestradores de DNS e empurradores de malware.

Padrões de tráfego passados e acesso massivo

Conforme as pessoas migram suas compras para os canais digitais (veja a figura abaixo), é importante analisar mais detalhadamente seus hábitos de compra on-line. "Como" as pessoas estão comprando não é o único fator que muda; o "quando" compram também está mudando. A pesquisa referente ao fim do ano de 2015 da Federação Nacional de Varejo mostrou que 41 milhões dos consumidores que fizeram compras durante o fim de semana de Ação de Graças disseram que também compraram on-line no próprio Dia de Ação de Graças (40%). Embora os varejistas possam se concentrar na Black Friday, no fim de semana e na Cyber Monday, é importante eles não mais negligenciarem o potencial de aumento de tráfego no Dia de Ação de Graças. Caso contrário, podem acabar sendo sobrecarregados com tráfego legítimo, pois estão mal equipados para atender.

Holiday Threat Advisory NRF

O tráfego genuíno de pessoas tentando fazer compras nem sempre flui com um padrão consistente ou previsível; portanto, é fundamental que os pontos de venda do varejo digital estejam preparados para acessos massivos, explosões ou ondas de tráfego legítimo capazes de parecer muito semelhantes a um ataque DDoS. Uma maneira de reconhecer a diferença é observar a proporção de clientes em solicitações. Uma vez que um acesso massivo de pessoas consiste em seres humanos interagindo com a propriedade digital, haverá um número relativamente baixo de solicitações e um alto número de clientes. Em contrapartida, a maioria dos ataques DDoS provavelmente consiste em um alto número de solicitações por cliente com um número médio a grande de clientes. Uma maneira de lidar de forma eficaz com esse acessos massivos é identificar qual conteúdo provavelmente será altamente solicitado e configurar para um armazenamento em cache/transferência eficiente. O uso estratégico de conteúdo estático, que os acessos massivos podem solicitar em massa, pode também reduzir significativamente o esforço no website. Se você for um cliente da Akamai, poderá entrar em contato com a equipe da sua conta para ajudá-lo a avaliar e a otimizar a configuração do seu website na preparação para tal evento.

DDoS

Além de inundações de tráfego legítimo, os varejistas também devem estar preparados para tráfego mal-intencionado na forma de um DDoS. Podem ser jovens hackers BlackHat que procuram fazer um nome para si mesmos, como Poodle Corp e Lizard Squad (veja uma captura de tela de sua ferramenta DDoS abaixo), ou talvez ativistas políticos, como "hacktivistas" anônimos. Pode ser que agentes do Leste Europeu retaliem por ataques recentes em bancos russos. Um DDoS pode também servir como uma cobertura ou distração para os verdadeiros objetivos do invasor, como apropriações de contas ou extração de dados.

Uma boa primeira etapa na proteção contra DDoS seria a implementação de um WAF (Web Application Firewall) entre o website e o mundo externo. Certifique-se de ter os conjuntos de regras mais recentes e revise suas regras ativas para garantir que estejam alinhadas com sua configuração e seu conjunto de propriedades. Impor regras de limitação de taxa faz sentido para o tipo de tráfego legítimo que você está esperando. Você pode considerar negar o tráfego de regiões geográficas que não correspondem aos dados demográficos do seu consumidor. Você pode também considerar bloquear o tráfego que passa por proxies anônimos conhecidos. Além disso, as empresas devem analisar seu nível atual de confiabilidade de DNS e ver se um segundo provedor de DNS de backup faz sentido. Se o recente ataque de DNS dinâmico nos mostrou alguma coisa, é que a centralização do DNS pode resultar em cenários catastróficos. Tenha um guia estratégico preparado com antecedência com possíveis cenários de ataque e manobras de defesa aplicáveis disponíveis para sua equipe. Aprimore este guia estratégico executando exercícios de testes e cenários de ataque com sua equipe. Durante a revisão pós-simulação, dedique tempo e esforço para revisar e ajustar o guia estratégico. Iterar simulações com variáveis em constante mudança, combinar ou disseminar cenários de ataque e considerar a possibilidade de trazer um testador de penetração profissional para refinar ainda mais a resposta a incidentes. Trabalhe com fornecedores terceirizados relevantes com o objetivo de melhorar os tempos de resposta e consolidar protocolos de comunicação claros para o sistema que você está aproveitando, mas não tenha controle total.