Apa Itu Serangan Carding dan Cara Mencegahnya
Diterbitkan: 2022-11-29Pesatnya pertumbuhan industri eCommerce telah memperkenalkan ancaman keamanan baru, dengan pencurian informasi kartu kredit dan serangan carding menjadi salah satu yang paling merusak bisnis online dan pelanggan mereka.
Penelitian telah menunjukkan bahwa pada tahun 2024, penipuan pembayaran online akan merugikan bisnis eCommerce lebih dari $25 miliar setiap tahunnya. Jelas bahwa pendekatan lama terhadap keamanan dunia maya tidak lagi efektif, dan Anda tidak dapat mengandalkan teknologi usang untuk melindungi bisnis eCommerce Anda.
Dalam panduan ini, iThemes mendalami serangan carding, menjelaskan mengapa penipuan pembayaran berbasis bot sedang meningkat dan apa yang dapat Anda lakukan hari ini untuk mengurangi dampaknya pada toko online Anda. Anda juga akan mempelajari cara memeriksa apakah toko eCommerce Anda bebas dari kode berbahaya apa pun yang mencuri detail kartu pelanggan Anda dan cara menjaga keamanan pengalaman berbelanja pelanggan Anda.
Mengapa E-niaga Menjadi Target Utama Peretas?
E-niaga selalu menjadi target utama serangan dunia maya karena banyaknya informasi sensitif yang perlu dikumpulkan dan diproses oleh setiap toko online. Ini termasuk informasi pribadi pelanggan, detail kartu kredit dan debit, dan data penting lainnya yang diperlukan untuk membeli barang dan layanan secara online.
Kebutuhan untuk menyimpan informasi sensitif mengharuskan pemilik bisnis untuk menggunakan berbagai tindakan keamanan untuk menawarkan pengalaman pengiriman yang aman. Namun, menjadi semakin sulit untuk menahan serangan dunia maya yang digerakkan oleh bot yang terus berkembang yang sering menjangkau ribuan situs web.
Dari toko online kecil hingga pasar internasional besar, semua bisnis harus menanggung konsekuensi dari pelanggaran data. Dan karena peretas tidak memilih situs web mana yang akan dibobol, pentingnya keamanan dunia maya tidak dapat dilebih-lebihkan, terutama dalam hal eCommerce.
Penipuan Pembayaran Online: Dari Mencuri Informasi Kartu hingga Serangan Carding
Dari semua ancaman keamanan dunia maya, penipuan pembayaran sangat lazim di industri eCommerce. Benar-benar mengganggu pengalaman berbelanja yang aman, mencuri detail kartu kredit menimbulkan kerugian besar bagi pembeli dan penjual, yang mengakibatkan kerugian finansial dan kerusakan reputasi.
Penipuan pembayaran online dapat didefinisikan sebagai jenis aktivitas kriminal yang melibatkan pencurian informasi pembayaran penting dengan tujuan menjualnya di pasar gelap atau melakukan transaksi tanpa izin.
Sebagian besar waktu, setelah detail kartu kredit terekspos sebagai akibat dari pelanggaran data, informasi ini dijual di apa yang disebut web dalam. Ini membantu penjahat dunia maya agar tidak terlacak sambil tetap mendapat untung dari aktivitas ilegal.
Karena validitas informasi kartu kredit yang dicuri harus ditentukan sebelum melakukan transaksi yang lebih besar, penjahat kemudian melakukan apa yang dikenal sebagai serangan carding.
Bagaimana Peretas Mencuri Informasi Kartu Kredit
Rincian kartu kredit atau debit dapat diekspos kepada penjahat pada setiap tahap pemrosesan pembayaran. Ini termasuk mencuri informasi pembayaran dari halaman checkout toko atau mendapatkannya dengan menyamar sebagai layanan tepercaya menggunakan halaman phishing.
Apa yang membuat penipuan pembayaran online begitu sukses adalah banyaknya aktivitas jahat yang memfasilitasi pelanggaran data. Kombinasi yang tepat dari rekayasa sosial dan kerentanan sistem yang dieksploitasi adalah kunci untuk mendapatkan akses tidak sah ke informasi pembayaran penting.
Serangan Sniffing JavaScript: Mencuri Informasi Pembayaran Dari Checkout
Salah satu serangan dunia maya paling umum yang menargetkan situs web eCommerce adalah injeksi kode berbahaya yang ditujukan untuk mencuri detail kartu kredit atau debit dari halaman checkout toko online. Ini juga dikenal sebagai serangan mengendus JavaScript.
Ini sering datang dalam salah satu dari dua bentuk: menyuntikkan kode JavaScript berbahaya ke situs web itu sendiri atau memuat skrip berbahaya dari sumber eksternal. Yang terakhir sering dicapai dengan cara injeksi SQL, yang dapat menjelaskan bagaimana sebagian besar situs web sering diretas.
Bekerja sama dengan Nexcess, tim iThemes telah mengamati peningkatan jumlah toko online yang terpengaruh oleh serangan sniffing JavaScript. Magento dan WooCommerce tetap menjadi salah satu platform eCommerce yang paling ditargetkan.
Jika Anda adalah pemilik situs web WooCommerce, luangkan waktu untuk memindai database WordPress Anda untuk mencari tanda-tanda file JavaScript berbahaya dimuat. Jika Anda sudah menghadapi infeksi malware, jangan lewati langkah ini: membersihkan situs web yang diretas.
Luncurkan phpMyAdmin, pilih database yang digunakan situs web Anda, dan buka antarmuka Pencarian dari menu horizontal utama. Menelusuri semua tabel dengan kuat di bawah ini membantu mengidentifikasi semua file JavaScript yang dimuat di situs web Anda.
%script%src=%.js%script%
Analisis semua hasil pencarian untuk memastikan tidak ada kode berbahaya yang melakukan serangan mengendus JavaScript. Anda dapat menggunakan alat online seperti VirusTotal untuk menentukan apakah skrip yang dimuat dari sumber eksternal menimbulkan ancaman keamanan.
Pendekatan yang sama dapat digunakan jika Anda menjalankan toko Magento. Sering kali, file JavaScript berbahaya akan dimuat dari tabel core_config_data.
Apa itu Serangan Carding?
Untuk memverifikasi informasi pembayaran yang dicuri, penjahat menggunakan pengujian kartu otomatis, juga dikenal sebagai serangan carding atau isian kartu kredit. Ini adalah langkah selanjutnya yang akan diambil penjahat setelah mencuri detail kartu kredit atau debit atau membelinya dari forum carding khusus.
Serangan carding adalah serangan dunia maya otomatis atau berbasis bot yang dilakukan dengan tujuan validasi informasi kartu kredit yang dicuri. Serangan carding dilakukan terhadap sistem pemrosesan pembayaran yang digunakan oleh toko online.
Penting untuk dicatat bahwa situs web eCommerce yang ditargetkan oleh serangan carding dipilih secara acak, dan tidak selalu digunakan untuk mencuri informasi pembayaran. Ini menyoroti fakta bahwa penipuan pembayaran online pada umumnya, dan serangan carding pada khususnya, menimbulkan kerusakan pada semua pemain eCommerce utama, termasuk pedagang, pembeli, dan sistem pemrosesan pembayaran.
Bagaimana Cara Kerja Serangan Carding?
Serangan carding sangat otomatis. Penjahat menyebarkan bot, atau jaringan bot yang juga dikenal sebagai botnet. Jaringan bot akan melakukan banyak upaya paralel untuk memvalidasi informasi pembayaran yang dicuri dan mendapatkan detail yang hilang, seperti kode CVV atau tanggal kedaluwarsa.
Ini dapat terjadi dalam salah satu dari dua bentuk utama:
- Otorisasi . Otorisasi kartu membantu penjahat memverifikasi detail kartu tanpa diketahui. Otorisasi tidak akan muncul pada pernyataan pemegang kartu, sehingga pemilik kartu yang sah cenderung tidak mengetahui dan melaporkan aktivitas penipuan.
- Transaksi . Penyerang juga dapat melakukan pembayaran kecil untuk memvalidasi kredensial yang dicuri. Itulah sebabnya bisnis yang memfasilitasi pembelian bernilai kecil menjadi korban sempurna dari jenis serangan carding ini.
Karena informasi kartu kredit sering kali dicuri secara massal, diperlukan ribuan upaya validasi untuk mengidentifikasi informasi pembayaran yang valid. Serangan carding sangat terdistribusi, dengan bot menargetkan sejumlah besar situs web eCommerce sekaligus.
Bot membantu menyederhanakan dan mempercepat proses dan menghindari deteksi oleh solusi keamanan situs web yang ditargetkan, termasuk firewall aplikasi web dan sistem deteksi penipuan. Memiliki seluruh jaringan komputer yang dikompromikan membantu dengan cepat mengubah alamat IP asal untuk melewati aturan firewall yang ada.
3 Konsekuensi Negatif Teratas dari Serangan Carding untuk Bisnis E-niaga Anda
Penipuan pembayaran dan serangan kartu adalah bagian tak terhindarkan dari perdagangan digital yang berdampak negatif pada industri dan seluruh ekosistem pembayaran. Meskipun sepertinya mencuri detail kartu kredit merugikan pembeli, pedagang dan pemroses pembayaran menderita kerugian finansial dan kerusakan reputasi yang luas.
Menurut studi terbaru, bisnis eCommerce kehilangan tambahan $4 per setiap $1 transaksi penipuan, dan jumlah ini diperkirakan akan meningkat di tahun-tahun mendatang. Carding memiliki banyak dampak negatif, yang terakumulasi dari waktu ke waktu jika tidak ada tindakan pengamanan yang substansial yang tidak diterapkan tepat waktu.
Konsekuensi yang paling merusak meliputi:
- Kerusakan reputasi . Tingkat penolakan tinggi yang disebabkan oleh serangan carding menimbulkan kerusakan serius pada reputasi bisnis Anda dengan pelanggan dan pemroses pembayaran. Reputasi rendah membuat semua transaksi tampak lebih berisiko dan menghasilkan tingkat penolakan yang meningkat untuk pembayaran yang sah.
- Kerugian finansial . Saat pemegang kartu mengetahui dan melaporkan transaksi penipuan, tolak bayar adalah alat utama yang digunakan untuk menyelesaikan sengketa pembayaran. Sebagai konsekuensi dari penipuan pembayaran, tolak bayar menimbulkan ancaman besar terhadap pendapatan dan keberlanjutan bisnis. Pengujian kartu juga sering mengakibatkan biaya pemrosesan tambahan dan kerugian produk.
- Ketegangan infrastruktur . Pengujian kartu menyebabkan peningkatan jumlah permintaan web yang dapat membebani infrastruktur server Anda dan mengganggu aktivitas yang sah.
Penipuan pembayaran pasti menyebabkan hilangnya pendapatan dan mengganggu fungsi normal industri eCommerce, itulah sebabnya penanganannya telah berubah menjadi upaya kolaboratif pedagang dan sistem pemrosesan pembayaran.
Bagaimana Cara Mendeteksi Serangan Carding?
Mendeteksi serangan carding dimungkinkan dengan menggunakan kombinasi pemantauan sisi server dan pelacakan metrik khusus, seperti tingkat otorisasi pembayaran yang gagal.
Indikator sisi server
Seperti jenis serangan dunia maya lainnya yang digerakkan oleh bot, Anda akan melihat sejumlah besar permintaan yang tidak terduga dari alamat IP tertentu yang akan menunjukkan sifat otomatis dari serangan tersebut. Anda mungkin melihat situs web Anda merespons lebih lambat dari biasanya dan melihat bahwa server yang menghostingnya berada di bawah beban tinggi, dengan server web Anda mengantri permintaan HTTP.
Indikator Pemrosesan Pembelian dan Pembayaran
Selama serangan carding dan bahkan setelah dikurangi, Anda mungkin melihat tanda-tanda berikut bahwa toko online Anda mengalami pengujian kartu:
- Peningkatan yang signifikan dalam jumlah otorisasi pembayaran yang gagal.
- Tagihan balik yang meningkat.
- Tingkat pengabaian keranjang belanja yang tinggi.
- Ukuran keranjang belanja lebih rendah dari rata-rata.
- Sejumlah besar upaya pembayaran yang gagal dari alamat IP, rentang IP, atau akun pengguna yang sama.
Mengurangi Serangan Carding dalam 3 Langkah
Mitigasi serangan carding yang berhasil mencakup tiga langkah utama: identifikasi lalu lintas bot jahat, penerapan aturan firewall yang lebih agresif dan pembatasan kecepatan, serta memblokir sisa permintaan web palsu. Proses mitigasi melibatkan respons tepat waktu terhadap insiden yang dilaporkan oleh sistem pemantauan dan memperkuat keamanan situs web untuk melindungi toko Anda dari aktivitas jahat apa pun.
Langkah 1. Identifikasi Lalu Lintas Bot Berbahaya
Jika Anda menduga serangan carding secara aktif menargetkan bisnis Anda pada titik tertentu, analisis lalu lintas yang datang ke situs web Anda. Mungkin yang terbaik adalah mencari bantuan penyedia hosting Anda dalam hal ini. Administrator sistem dapat dengan cepat mengidentifikasi aktivitas penipuan dengan melakukan analisis terhadap file log yang disimpan oleh server web Anda.
Jika Anda menggunakan jaringan pengiriman konten dengan firewall aplikasi web bawaan (misalnya, Cloudflare WAF), itu juga akan menyimpan log yang akan membantu Anda mengidentifikasi lalu lintas bot jahat yang masuk ke situs web Anda. Tujuan utama di sini adalah untuk menemukan pola tertentu – dari mana serangan itu berasal dan rentang IP apa yang terlibat.
Langkah 2. Terapkan Aturan Firewall yang Lebih Agresif dan Pembatasan Kecepatan
Agar berhasil mengurangi serangan carding yang sedang berlangsung, perkuat keamanan sistem secara keseluruhan. Ini dapat mencakup menerapkan aturan firewall yang lebih ketat dan pembatasan kecepatan, yang akan menghasilkan respons yang lebih cepat terhadap aktivitas abnormal apa pun.
Menggunakan Cloudflare untuk Mengurangi Serangan Carding
Cloudflare menawarkan apa yang disebut mode 'diserang' yang akan meminta tindakan tambahan untuk analisis lalu lintas dan menyajikan tantangan JavaScript kepada setiap browser pengunjung. Menggunakannya memang merusak pengalaman pengguna secara keseluruhan, tetapi akan membantu Anda mengurangi serangan carding dengan cukup cepat.
Cloudflare juga memungkinkan Anda memblokir permintaan web berdasarkan skor reputasi IP, yang dikumpulkan dari Project Honey Pot. Setel Tingkat Keamanan ke Tinggi dari halaman Keamanan > Pengaturan dasbor Cloudflare Anda untuk memblokir semua permintaan dengan Skor Ancaman lebih tinggi dari 0.
Penting untuk dicatat bahwa aturan firewall yang agresif dan pembatasan kecepatan juga hampir pasti akan menyebabkan pemblokiran lalu lintas web yang sah. Itulah mengapa tindakan ini hanya boleh digunakan saat toko online Anda diserang dan dinonaktifkan segera setelah mitigasi berhasil.
Langkah 3. Blokir Lalu Lintas Bot Berbahaya Secara Manual
Kombinasi hebat antara mitigasi manual dan penggunaan alat otomatis menghasilkan hasil yang luar biasa dalam menangani lalu lintas bot berbahaya. Dengan segala keuntungannya, sistem pendeteksi penipuan tidaklah ideal, dan masukan manusia mungkin sangat bermanfaat.
Setelah analisis lalu lintas awal, Anda harus mengidentifikasi alamat IP atau rentang IP tempat serangan dilakukan. Periksa lokasi dan penyalahgunaan mereka, atau reputasi, skor, untuk memblokir bot jahat.
Jika Anda telah mengaktifkan langkah-langkah keamanan tambahan yang ditawarkan oleh CDN Anda, sebagian besar lalu lintas berbahaya akan disaring sebelum dapat mencapai server asal yang menghosting situs web Anda. Jadi memantau lalu lintas web yang masuk di server akan membantu Anda memastikan tidak ada permintaan jahat yang masuk.
Tiga Aspek Utama Menjaga Keamanan Situs Web E-niaga Anda Dari Serangan Carding dan Penipuan Pembayaran
Keamanan eCommerce bersifat multidimensi dan harus didekati sebagai suatu sistem. Daripada menemukan solusi spesifik untuk mengamankan toko online Anda dari jenis serangan tertentu, Anda perlu memastikan perlindungan yang memadai terhadap kekuatan pendorong di balik sebagian besar serangan dunia maya modern – bot dan botnet berbahaya.
Anda perlu menerapkan sistem yang akan berhasil mengidentifikasi aktor jahat dan mencegah segala jenis aktivitas penipuan terjadi sejak awal. Dengan cara ini, menjaga keamanan bisnis eCommerce Anda dari penipuan pembayaran dan serangan carding melibatkan tiga aspek utama:
- Keamanan lapisan aplikasi yang memadai.
- Analisis lalu lintas web lanjutan dan manajemen bot.
- Pembatasan pesanan dan pembayaran.
Keamanan Lapisan Aplikasi
Setiap situs web eCommerce perlu menerapkan solusi keamanan lapisan aplikasi yang kuat yang akan menyaring lalu lintas web yang mencurigakan sebelum dapat masuk ke toko online Anda. Idealnya, ini harus menyertakan kombinasi firewall aplikasi web berbasis cloud dan berbasis host.
Kumpulan aturan terkelola dan aturan khusus akan menganalisis setiap permintaan HTTP yang masuk ke situs web Anda, termasuk alamat IP sumber, lokasinya, agen pengguna, dan sejumlah aspek lainnya dan membandingkannya dengan daftar aturan yang dikonfigurasi. Setiap lalu lintas web yang mencurigakan akan segera diblokir, tidak memberikan kesempatan kepada bot jahat.
Anda dapat menginstal dan menerapkan sejumlah kumpulan aturan terkelola yang disediakan oleh vendor keamanan dan membuat aturan Anda sendiri, lebih disesuaikan untuk bisnis eCommerce Anda. Tujuan utamanya adalah menghadirkan lini pertahanan pertama yang kuat.
Lindungi Toko WooCommerce Anda dengan iThemes Security Pro dan BackupBuddy
Sebagai solusi keamanan lapisan aplikasi yang tangguh untuk WordPress, iThemes Security Pro telah memberikan pengalaman keamanan terbaik untuk toko WooCommerce selama bertahun-tahun. Dengan lebih dari 50 cara untuk melindungi area kritis situs web Anda, iThemes Security Pro dapat secara signifikan mengurangi permukaan serangan dan memerangi lalu lintas bot berbahaya.
Menggabungkan kekuatan iThemes Security Pro dengan BackupBuddy, plugin WordPress pemenang penghargaan untuk perlindungan dan pemulihan data, memungkinkan Anda menyimpan cadangan informasi pelanggan secara teratur dan keamanan disimpan di lokasi yang jauh. Pemulihan sekali klik dan jadwal pencadangan yang fleksibel memastikan toko Anda selalu ada untuk pelanggan Anda.
Analisis Lalu Lintas Web Tingkat Lanjut dan Manajemen Bot
Sebagian besar lalu lintas bot jahat dapat dengan cepat dan efektif diidentifikasi dan diblokir oleh firewall aplikasi web berdasarkan lokasi IP, skor reputasi, dan sejumlah faktor lainnya. Namun, peretas terus meningkatkan serangan yang digerakkan oleh bot, membuat bot yang berhasil menyamar sebagai pelanggan yang sah.
Inilah sebabnya mengapa Anda memerlukan analisis lalu lintas web tingkat lanjut dan sistem manajemen bot yang akan membedakan bot dan manusia. CAPTCHA tradisional adalah langkah pertama untuk menantang lalu lintas bot, tetapi sekarang secara bertahap menjadi bagian dari masa lalu.
Sejak saat itu, perusahaan telah menghadirkan solusi inovatif yang menjanjikan dampak kecil atau tidak sama sekali pada pengalaman pengguna, sambil tetap memberikan perlindungan yang kuat terhadap bot jahat. Sistem manajemen bot dan deteksi penipuan menganalisis perilaku pengguna dan melacak setiap anomali dalam lalu lintas web.
Salah satu solusi canggih yang dapat Anda terapkan hari ini adalah Cloudflare Turnstile, bahkan tanpa menggunakan CDN Cloudflare di situs web eCommerce Anda. Sistem akan menjalankan sejumlah tantangan non-interaktif yang akan mengumpulkan informasi tentang lingkungan dan perilaku pengunjung.
Sistem manajemen bot akan mengumpulkan sinyal dan membandingkan perilaku pengunjung dengan apa yang biasanya ditunjukkan oleh pelanggan eCommerce yang sah. Ini akan membantu memblokir aktor jahat yang dapat melewati pemeriksaan awal – aturan firewall aplikasi web.
Batasan Pesanan dan Pembayaran
Aspek lain dari perlindungan terhadap penipuan pembayaran dan serangan carding mencakup penerapan kebijakan pembelian dan pembayaran khusus yang akan membatasi perilaku pembeli, misalnya:
- Meningkatkan ukuran pesanan minimum.
- Memerlukan pendaftaran untuk melakukan pembelian.
- Membatasi jumlah akun pengguna yang dibuat dari satu alamat IP.
- Membatasi jumlah kartu kredit/debit yang dapat ditambahkan oleh pengguna atau digunakan untuk melakukan pembelian.
- Membatasi jumlah otorisasi pembayaran yang gagal oleh IP atau akun pengguna selama periode tertentu.
Ini juga termasuk sepenuhnya mengalihdayakan semua aspek pembayaran ke prosesor yang dilengkapi untuk mengatasi serangan carding. Salah satu pemroses pembayaran paling populer – Stripe – menggunakan deteksi penipuan tingkat lanjut untuk mencegah pembayaran penipuan.
Pemroses pembayaran juga menerapkan Verifikasi Alamat (AVS). AVS melakukan pemeriksaan untuk menentukan apakah alamat yang diberikan sesuai dengan alamat penagihan pada file dengan penerbit kartu.
Cara Lain untuk Melindungi Situs Web E-niaga Anda dan Memberikan Pengalaman Berbelanja yang Aman
Menjaga situs web eCommerce Anda terlindungi dari berbagai ancaman keamanan juga membantu menawarkan pengalaman berbelanja yang lebih nyaman dan aman. Ini mencakup berbagai tindakan, dan kami mencantumkan salah satu yang paling penting di bawah ini.
- Pilih hosting yang sesuai dengan PCI . Semua bisnis yang menerima, memproses, menyimpan, atau mengirimkan informasi kartu kredit harus memelihara lingkungan yang aman dengan tunduk pada serangkaian standar keamanan yang ketat, yang dikenal dengan PCI DSS. Hosting yang sesuai dengan PCI membantu pedagang mematuhi Standar Keamanan Data Industri Kartu Pembayaran. Liquid Web dan Nexcess menawarkan infrastruktur hosting yang sesuai dengan PCI yang dioptimalkan untuk WooCommerce.
- Konfigurasikan perpanjangan sertifikat SSL/TLS otomatis . Pastikan semua lalu lintas yang dipertukarkan antara toko Anda dan pelanggan dienkripsi, yang sangat penting untuk eCommerce. Untuk menghindari gangguan pada pengalaman berbelanja yang aman, jangan biarkan sertifikat SSL/TLS Anda kedaluwarsa.
- Terapkan autentikasi multi-faktor atau tanpa kata sandi . Kata sandi rusak. Menggunakan autentikasi berbasis kata sandi di toko eCommerce Anda memaparkannya pada ancaman keamanan utama. Otentikasi multi-faktor membantu Anda menjauhkan peretas, secara signifikan mengurangi kemungkinan pelanggaran data. Jika Anda ingin melangkah lebih jauh, iThemes dapat membantu Anda membuang kata sandi sama sekali.
Ucapkan selamat tinggal pada Kata Sandi dengan iThemes Security Pro
Menganalisis kerentanan terbaru yang dipengaruhi oleh situs web WordPress, iThemes telah berupaya membuat platform lebih aman dan andal untuk semua pemilik bisnis, terutama dalam hal eCommerce. Masa depan tanpa kata sandi, dan iThemes membawa kunci sandi ke otentikasi WordPress.
Bawa teknologi canggih ke bisnis online Anda dengan mengaktifkan autentikasi tanpa kata sandi di situs web WordPress Anda. Sekarang didukung oleh semua browser utama dan sistem operasi, login biometrik akan segera menjadi standar autentikasi baru.
Jika Anda menjalankan beberapa situs web WordPress atau toko WooCommerce, iThemes Sync Pro dapat menjadi asisten situs web pribadi Anda. Manfaatkan pengelolaan semua aspek administrasi situs web dari satu dasbor pusat, dengan pemantauan uptime tingkat lanjut dan pembaruan sekali klik.
Membungkus
Penipuan pembayaran dan serangan carding merugikan bisnis eCommerce miliaran dolar per tahun, membawa gangguan ke seluruh industri dan ekosistem pembayaran. Dengan serangan dunia maya berbasis bot yang terus berkembang, tidak ada bisnis yang aman dari kerugian finansial dan kerusakan reputasi yang mengikutinya.
Melindungi bisnis Anda dari penipuan pembayaran dan memastikan pengalaman berbelanja yang aman bagi pelanggan Anda memerlukan pendekatan proaktif terhadap keamanan situs web Anda. Firewall aplikasi web dan sistem deteksi penipuan dapat membantu Anda berhasil mengidentifikasi dan memblokir lalu lintas web berbahaya sebelum dapat membahayakan situs web eCommerce Anda dan pengunjungnya.
Plugin Keamanan WordPress Terbaik untuk Mengamankan & Melindungi WordPress
WordPress saat ini menguasai lebih dari 40% dari semua situs web, sehingga telah menjadi sasaran empuk bagi peretas dengan niat jahat. Plugin iThemes Security Pro menghilangkan dugaan keamanan WordPress untuk memudahkan mengamankan & melindungi situs web WordPress Anda. Ini seperti memiliki staf ahli keamanan penuh waktu yang terus-menerus memantau dan melindungi situs WordPress Anda untuk Anda.
Kiki memiliki gelar sarjana dalam manajemen sistem informasi dan pengalaman lebih dari dua tahun di Linux dan WordPress. Dia saat ini bekerja sebagai spesialis keamanan untuk Liquid Web dan Nexcess. Sebelumnya, Kiki adalah bagian dari tim dukungan Liquid Web Managed Hosting di mana dia membantu ratusan pemilik situs web WordPress dan mempelajari masalah teknis apa yang sering mereka temui. Semangatnya untuk menulis memungkinkan dia untuk berbagi pengetahuan dan pengalamannya untuk membantu orang. Selain teknologi, Kiki senang belajar tentang luar angkasa dan mendengarkan podcast kriminal sejati.