Fiducia violata
Immaginate: un utente decide finalmente di acquistare il vostro prodotto, ma il vostro e-shop non funziona. O, peggio ancora, le credenziali della carta di credito del cliente vengono rubate a causa di una vulnerabilità del vostro sito web. Di conseguenza, le informazioni che gli utenti inviano al sito web finiscono direttamente nelle mani del malintenzionato.
Allo stesso modo, l'aggressore potrebbe visualizzare contenuti inappropriati o dannosi che potrebbero mettere in pericolo il cliente, ad esempio sulla vostra homepage. "Le fughe di dati, i siti web compromessi e quelli disfunzionali possono danneggiare l'affidabilità del marchio. L'equazione è semplice: marchio scadente equivale a scarso potenziale commerciale", afferma Martin Cambal, responsabile globale dello sviluppo web di ESET. Soprattutto se si utilizza il sito web non solo per scopi di presentazione, ma soprattutto per vendere i propri prodotti e servizi online, l'impatto di un cyberattacco potrebbe essere ancora più significativo.
Quali sono le 10 principali vulnerabilità di sicurezza?
Sebbene la maggior parte degli esperti raccomandi alle aziende di comunicare in modo trasparente i cyberattacchi, le aziende spesso decidono di cambiare marchio nella convinzione di non essere in grado di ripristinare l'immagine del marchio. Nel 2015, ad esempio, è stato attaccato il sito di incontri Ashley Madison, appartenente alla società di intrattenimento sociale Avid Life Media, che metteva in contatto clienti alla ricerca di relazioni (extraconiugali). Gli hacker hanno esposto le informazioni personali di quasi 37 milioni di utenti, compresi i loro nomi, indirizzi e fantasie sessuali segrete.
Come affermano Karen Robson e Leyland Pitt in uno studio pubblicato nel 2018: "All'indomani dell'attacco, Avid Life Media e Ashley Madison hanno effettuato una serie di cambiamenti nel tentativo di ricostruire e rilanciare il marchio". Poche settimane dopo, l'amministratore delegato di Avid Life Media si è dimesso e nel 2016 l'azienda ha cambiato nome in Ruby Corp. cambiando la tagline della firma e l'immagine del marchio. Siete interessati a maggiori dettagli? Leggete la storia che analizza gli eventi chiave della violazione.
Lezione imparata: Mentre a volte gli hacker mirano solo a chiudere il sito web, nella maggior parte dei casi vogliono rubare i conti con i dati dei clienti ed eventualmente venderli. Poiché le violazioni dei dati sono ampiamente discusse e le informazioni tendono a essere pubblicate su tutti i media o su siti web specializzati come HaveIBeenPwned, la credibilità del marchio ne risente.
Inseriti nella lista nera dei motori di ricerca
"Questo sito potrebbe essere stato violato": avete mai visto questo messaggio nei risultati di ricerca di Google? Il motore di ricerca è in grado di identificare le pagine potenzialmente dannose. Il vostro sito web, se compromesso, può comparire tra queste.
Inoltre, Google ha rimosso i siti violati dai risultati di ricerca. Oltre ai motori di ricerca, anche i software antivirus rilevano i siti web potenzialmente violati e scoraggiano gli utenti dal visitarli.
La spia non invitata
Mentre alcuni criminali informatici vi fanno sapere che hanno violato il vostro sito web, altri rimangono in incognito. "Spiando i concorrenti, monitorando il numero di ordini su determinati e-shop, rubando dati cruciali... I motivi per cui si introducono nel vostro sito web possono essere molteplici. Ho visto situazioni in cui, ad esempio, un portale di comparazione prezzi ha ricevuto un'e-mail anonima con i contatti di 30.000 imprenditori di e-shop nella Repubblica Ceca. Ovviamente, l'azienda non ha pagato nulla e ha ignorato l'offerta. Ma questa esperienza dimostra che la monetizzazione dei dati può essere una delle motivazioni che spingono gli hacker a spiare segretamente il vostro sito", ricorda Cambal. "Inoltre, a volte gli aggressori scansionano il vostro sito web alla ricerca di vulnerabilità e, se ne trovano alcune, ve ne parlano solo se pagate, il che dovrebbe essere fuori discussione".
Ci sono anche i cosiddetti "script kiddies" che possono danneggiare il sito web della vostra azienda: questi individui relativamente poco esperti sfruttano script o programmi sviluppati da altri, utilizzandoli per scorrere il codice del sito web alla ricerca di vulnerabilità. Se sono in grado di caricare documenti, possono anche modificare l'aspetto visivo del sito o i suoi contenuti. "Questo può causare il sovraccarico dei server, per cui il sito si chiude e i clienti non possono, tra l'altro, acquistare alcun prodotto", aggiunge Cambal. Ciò può comportare una perdita di guadagni e un'esperienza spiacevole per i clienti, oltre ai costi aggiuntivi necessari per risolvere il problema.
Gli attacchi più sofisticati potrebbero disabilitare solo una parte del sito web, ad esempio il paywall. "Se non monitorano correttamente i file di log del server, le aziende potrebbero non pensare che il problema sia stato causato da un attacco informatico e quindi iniziare a cercare l'errore nelle applicazioni del sito web che sviluppano", spiega Cambal. "In questo modo, perdono tempo e denaro: più a lungo il paywall è inattivo, più a lungo è impossibile per i visitatori fare acquisti". Ricordate che proteggendo il vostro sito web, non solo proteggete la reputazione del vostro marchio, ma anche i vostri clienti.
"Il traffico sul sito web di ESET è molto elevato, per questo la percentuale di traffico bot può sembrare piuttosto bassa. Ma nel caso di aziende con siti web che hanno circa 1.000 visitatori al giorno, la percentuale di traffico bot sui server può salire fino all'80%. Il numero di visite che si vede, ad esempio, in Google Analytics, non fornisce un quadro complessivo del numero totale di richieste. Pertanto, il monitoraggio dei log di accesso è molto importante", aggiunge Martin Cambal, responsabile globale dello sviluppo web di ESET.
Quali sono i tipi più comuni di attacchi ai siti web? Leggi di più.