Hot som ditt varumärke behöver avärja under shoppingsäsongen

Nu med shoppingsäsongen i full gång, arbetar varumärken hårt med att driva trafik till sina webbplatser från fyndsökande konsumenter och tidiga julhandlare – slutet av året representerar en betydande ekonomisk boom för återförsäljare över hela världen. Samtidigt är det också ett enormt tillfälle för cyberbrottslingar att slå till.

Det digitala ekosystemet är fullt med olika typer av bedrägerier, från att utnyttja sårbarheter i webbplatsplugins till att manipulera leverantörer att utföra förändringar, vilket kan ha en enorm ekonomisk inverkan i slutändan. I den här artikeln har vi samlat några vanliga hot som äger rum inom DNS-systemet, och hur du som varumärke kan skydda dina konsumenter och intäktsströmmar.

1. Vi har alla sett dem, copy-cat-webbplatser!

Oktober till december är också rusningstid när det kommer till nya domännamnsregistreringar, särskilt genom att använda välkända varumärken i avsikt att lura konsumenter. Ett mycket vanligt sätt att använda dessa domäner är falska webbutiker. Produkter som köps via dessa webbplatser levereras sällan, eller om så är fallet, förses kunden med en undermålig kopia alternativt får sin känsliga information stulen.

Självfallet påverkar detta ett varumärke negativt, inte bara går intäkter förlorade utan varumärkets rykte kan skadas eller spädas ut om alltför många billiga kopior florerar på gatorna.

Att skydda sig mot den här typen av skadlig aktivitet är inte så lätt som man kan tro och kräver vanligtvis kunskap om både DNS-systemet och en väl underhållen varumärkesportfölj.

Varje varumärke idag, särskilt B2C-märken, bör ha övervakning på plats för att bli varnad om problematiska registreringar så fort de inträffar. Ambitionen bör vara att vidta åtgärder (om så är lämpligt) innan det rapporteras via dina kundsupportkanaler och/eller partners och distributörer.

Lyckligtvis är vägarna för upprätthållande klara så snart byggstenarna är på plats.

2. Nätfiske

Spear-Phishing, Whaling, Vishing, Smishing – dessa ord syftar bara till att illustrera att det finns många sätt att lura konsumenter. Centralt för alla ovanstående termer är att angripare skapar vilseledande meddelanden för att lura konsumenter att avslöja känslig information eller för att få tillgång till system och programvara. För det mesta är det plågsamt uppenbart, men andra gånger är det en sofistikerad, flerkanalig nätfiskeattack som slutar med att lura även de mest avancerade tekniska enheterna. Många exempel på nätfiskeattacker är en enkel googlesökning bort!

Högsäsongen för shopping skapar en enorm mängd e-posttrafik, vilket gör det lättare för cyberbrottslingar att smyga under radarn.

Men låt oss prata om vad som kan göras i DNS-systemet. E-post är en mycket vanlig kanal för nätfiskeattacker, men varumärken kan implementera befintliga säkerhetsprotokoll som SPF, DKIM och DMARC för att skydda sina domäner. Att ha dessa korrekt konfigurerade förhindrar inte bara spoofing utan kan också öka leveransbarheten av email från ett företags domäner.

Däremot kan du inte kontrollera vad som inte sker på dina domäner, därför kan övervakning återigen ge dig besked när en domän som är förvirrande lik din egen registreras – och där det sedan aktiveras e-post.

3. Social engineering av en domännamnsleverantör

Något många varumärken inte överväger är sårbarheterna hos deras leverantörer. Leverantörer riskerar att ta emot nätfiske-e-postmeddelanden eller bli socialt manipulerade att tillhandahålla känslig information och/eller utföra en åtgärd som kan vara katastrofal för företaget. Att se till att du har valt en Corporate Domain-leverantör är nyckeln för att undvika detta. Detsamma gäller egentligen alla dina leverantörer.

4. Leveransbedrägerier

Eftersom många konsumenter beställer online från flera varumärken och leverantörer samtidigt inom en kort period, räknar de med många orderbekräftelser eller leveransmeddelanden via olika kanaler, vilket naturligtvis skapar möjligheter för cyberbrottslingar som kan dra nytta av det tillfälliga informationsöverflödet.

Att skicka leveransaviseringar, förfrågningar om leveransbetalning etc. är ett utmärkt sätt att få folk att klicka på länkar och/eller skicka in känslig information.

Inte ett DNS-problem vid första anblicken, eftersom det oftast är en form av textmeddelandebedrägeri (smishing). Men e-post-bedrägeri (phishing) är mycket vanligt även för detta.

Leveranstjänster är exceptionellt sårbara för den här typen av aktivitet, och de är några av de mest spoofade företagen i världen – ett fast grepp om både övervakning och DNS-konfiguration kan hjälpa till att lindra problemet.

För att sammanfatta – varumärkesägare måste överväga var de är sårbara idag, minska riskerna inom sin egen digitala närvaro och hela vägen ner till leverantörsnivå, här är våra råd:

  • Implementera en domännamnsövervakning
  • Konfigurera SPF, DKIM och DMARC korrekt för dina domäner och källor.
  • Öka personalens medvetenhet kring cyberhot som nätfiske.
  • Granska dina leverantörer.
  • Se till att dina domän- och varumärkesportföljer kompletterar varandra och ger det skydd du behöver.