Raport CERT Polska z 2024 roku rysuje niepokojący obraz – ponad 600 tys. zgłoszeń cyberzagrożeń (+62% r/r), z dominującą rolą phishingu wymierzonego m.in. w użytkowników Allegro, OLX i Facebooka (CERT Polska). E-commerce znajduje się w ścisłej czołówce celów dla ransomware i ataków wymierzonych w dane klientów. Przedwdrożeniowa lista kontrolna bezpieczeństwa przestaje być „nice to have” – to fundament odpowiedzialnego go-live.
Mówimy o zestandaryzowanej liście 55 kontroli, które właściciel sklepu – szczególnie działający w architekturze headless lub composable – powinien odhaczyć przed dopuszczeniem ruchu produkcyjnego. Cztery kluczowe obszary: płatności, dane, uprawnienia i logi. Dobrze przygotowana lista minimalizuje ryzyko wycieku i ułatwia spełnienie standardów PCI DSS oraz rekomendacji OWASP ASVS.
Dlaczego 55 kontroli, a nie “sprawdzimy co się da”?
Systematyczne podejście wynika z prostej prawdy: ad-hoc nie działa w środowisku, gdzie CERT Polska blokuje ponad 70 mln prób wejść na złośliwe domeny rocznie (CERT Polska). Ustrukturyzowana lista kontrolna pozwala:
zminimalizować ryzyko wycieku danych klientów, zwłaszcza kart płatniczych,
zapewnić zgodność z PCI DSS, RODO i dobrymi praktykami OWASP/ASVS,
ustandaryzować proces – każdy nowy sklep lub mikroserwis przechodzi identyczny zestaw kontroli, eliminując zapominanie o krytycznych krokach.
W modelu headless, gdzie backend, frontend i zewnętrzne usługi (payment, CMS, CRM) są komponowane, checklistę traktuj jako matrycę odpowiedzialności – jasno określającą, które kontrole leżą po stronie zespołu dev, które po stronie DevOps, a które wymagają zaangażowania dostawców zewnętrznych.
Mapa obszarów: 55 kontroli w czterech domenach
Dla uporządkowania, kontrole warto podzielić na cztery główne domeny, odzwierciedlające strukturę wytycznych PCI DSS oraz komponentów OWASP ASVS:
Obszar
Liczba kontroli
Kluczowe zagadnienia
Płatności
~15
certyfikacja PSP, tokenizacja, 3D Secure, brak przechowywania kart
Dane
~15
szyfrowanie, minimalizacja, retencja, RODO, backupy
Taki podział ułatwia delegowanie: część kontroli realizuje dostawca bramki płatności, część zespół dev/DevOps, a część biznes odpowiada za polityki i procedury.
Protip: Zanim zbudujesz własną checklistę, zmapuj, które kontrole są „twoje”, a które leżą po stronie dostawców (PSP, hosting, headless CMS, CDN) i poproś ich o oficjalne oświadczenia zgodności – PCI DSS, audyty bezpieczeństwa, ISO 27001, SOC2. Oszczędzisz sobie pracy i zredujesz ryzyko prawne.
Płatności: 15 kontroli w modelu PCI-first
W obszarze płatności punktem odniesienia są wymagania PCI DSS dotyczące ochrony danych posiadacza karty (Cardholder Data Environment). Dla większości sklepów – zwłaszcza w modelu SaaS/headless – kluczem jest minimalizacja zakresu PCI poprzez korzystanie z certyfikowanej bramki i tokenizacji zamiast samodzielnego przetwarzania kart.
Kluczowe kontrole płatności (wybrane):
1. Model płatności: potwierdzone, że sklep nie przechowuje ani nie przetwarza danych karty – wszystko przechodzi przez certyfikowaną bramkę (PCI DSS Level 1).
2. SSL/TLS wszędzie: wszystkie kroki ścieżki płatniczej (checkout, koszyk, konto) wymuszają HTTPS z poprawną konfiguracją TLS.
3. Brak danych kart w logach: walidacja, że żadne dane karty (PAN, CVV, data ważności) nie są logowane ani wyświetlane w UI/adminie.
4. Maskowanie numeru karty: w mailach, panelu klienta i adminie widoczny maks. format **** **** **** 1234.
5. Tokenizacja: sklep operuje na tokenach płatności generowanych przez PSP, a nie na numerach kart – token jest bezwartościowy dla potencjalnego atakującego.
6. Silna autentykacja klienta (SCA/3D Secure): bramka skonfigurowana do obsługi 3D Secure 2.x zgodnie z wymaganiami banków i dyrektywą PSD2.
7. Firewall/WAF przed warstwą płatności: ruch do endpointów checkoutu i API PSP przechodzi przez Web Application Firewall z regułami dla ataków webowych.
8. Skany podatności: regularne skany i testy penetracyjne obejmujące ścieżkę płatności, zgodne z wymogami PCI DSS.
9. Monitorowanie anomalii płatniczych: reguły wykrywające nietypowe wzorce – wiele prób z jednego IP, różne karty przypisane do tego samego konta, nietypowe lokalizacje geograficzne.
10. Ograniczony dostęp do danych płatności: tylko wybrane role (np. billing, finance) mogą widzieć szczegóły transakcji, i to w formie zanonimizowanej lub zamaskowanej.
Dodatkowo warto sprawdzić: politykę zwrotów i chargebacków (proces biznesowy minimalizuje przechowywanie danych w kanałach mail/CRM), bezpieczną obsługę błędów płatności (komunikaty nie ujawniają zbyt wielu szczegółów technicznych), szyfrowanie danych w spoczynku dla tokenów/identyfikatorów transakcji, ograniczenie integracji do niezbędnych oraz procedury awaryjne przy awarii PSP.
Dane: 15 kontroli ochrony informacji
Ochrona danych łączy bezpieczeństwo techniczne (szyfrowanie, minimalizacja) ze zgodnością prawną (RODO, obowiązki informacyjne, reagowanie na wycieki). Incydenty jak masowy wyciek z platformy obsługującej tysiące polskich sklepów pokazują, że nawet jeśli sklep działa „na cudzej platformie”, odpowiedzialności biznesowej wobec klientów nie da się przerzucić.
Kontrole danych w pigułce:
inwentaryzacja danych: jasna lista typów danych (osobowe, adresowe, transakcyjne, techniczne) i miejsc ich przechowywania,
minimalizacja danych: ograniczenie pól formularzy tylko do niezbędnych – brak nadmiarowych pól w checkoutcie,
szyfrowanie danych w spoczynku: zastosowanie szyfrowania dla baz danych lub co najmniej dla wrażliwych kolumn (hasła, tokeny resetu, dane adresowe),
szyfrowanie w transmisji: wymuszenie TLS dla wszystkich interfejsów (front, API, panel admina, integracje zewnętrzne),
bezpieczne hasła: hasła klientów i adminów haszowane silnymi algorytmami (np. bcrypt, Argon2), bez przetrzymywania w formie jawnej,
bezpieczne linki resetu hasła: tokeny jednorazowe, krótkotrwałe, losowe, nieprzewidywalne; brak przesyłania haseł w mailu,
segmentacja środowisk: dane produkcyjne nie są bezrefleksyjnie kopiowane do środowisk testowych/staging bez anonimizacji,
polityka retencji danych: zdefiniowane, jak długo przechowywane są dane klientów, logi, dane transakcyjne; regularne anonimizacje/kasowanie,
kopie zapasowe: backupy szyfrowane, testowane przywracanie, dostęp ograniczony i logowany,
bezpieczna integracja z narzędziami marketingowymi/CRM: dane przekazywane tylko do zweryfikowanych dostawców z umową powierzenia zgodną z RODO.
Pozostałe punkty obejmują zarządzanie cookies i zgodami, ograniczenie eksportów (każdy masowy eksport logowany), ochronę przed wyciekiem przez błędy (strony błędów nie ujawniają danych ani konfiguracji), procedurę obsługi incydentu oraz weryfikację dostawców technologicznych (DPA, certyfikaty ISO 27001, SOC2).
Protip: Wykorzystaj migrację do architektury headless/composable jako pretekst do przeglądu, które dane naprawdę muszą trafiać do frontu lub zewnętrznych aplikacji – im mniej propagujesz danych w łańcuchu, tym mniejsza powierzchnia ataku i łatwiejsze spełnienie wymogów RODO.
Prompt: Wygeneruj customowy checklist bezpieczeństwa dla Twojego projektu
Skopiuj poniższy prompt i wklej do ChatGPT, Gemini, Perplexity lub skorzystaj z naszych autorskich narzędzi i kalkulatorów dostępnych na ecommerceblog.pl:
Jesteś ekspertem ds. cyberbezpieczeństwa e-commerce. Wygeneruj spersonalizowaną listę kontrolną bezpieczeństwa przed wdrożeniem dla sklepu internetowego o następujących parametrach:
- Platforma: [wpisz: headless/composable, SaaS (Shopify/Shoper), custom]
- Branża: [np. moda, elektronika, FMCG]
- Rodzaj płatności: [bramka płatnicza nazwa/typ, np. PayU, Stripe, Przelewy24]
- Typ danych wrażliwych: [standardowe dane osobowe / dane zdrowotne / dane finansowe]
Lista powinna zawierać:
1. Kontrole specyficzne dla podanej platformy i bramki płatności
2. Konkretne narzędzia/konfiguracje do wdrożenia (nazwy, linki do dokumentacji)
3. Role odpowiedzialne za każdą kontrolę (dev, DevOps, biznes, dostawca zewnętrzny)
4. Priorytety (krytyczne / wysokie / średnie)
Format wyjściowy: tabela z kolumnami [Kontrola | Co sprawdzić | Narzędzie/Konfiguracja | Odpowiedzialny | Priorytet]
Uprawnienia: 15 kontroli dostępu i tożsamości
Kontrola uprawnień to jeden z najczęściej niedoszacowanych elementów: wiele ataków dałoby się uniknąć, gdyby konta adminów i integracje miały minimalne niezbędne uprawnienia oraz MFA. Standardy OWASP i dobre praktyki CIAM podkreślają konieczność jasno zdefiniowanej autoryzacji (RBAC) i pełnego audytu kont.
Kluczowe kontrole uprawnień:
RBAC (role-based access control): zdefiniowane role (np. admin, content manager, obsługa klienta, magazyn, analityk) o minimalnym niezbędnym zakresie uprawnień – żadne konto nie ma więcej niż potrzebuje do wykonywania swojej pracy.
Zasada najmniejszych przywilejów (PoLP): każdy użytkownik i każda integracja ma dostęp tylko do koniecznych zasobów.
Przegląd kont i ról: cykliczny (np. kwartalny) audyt kont użytkowników, ról i integracji, z usuwaniem zbędnych uprawnień.
Offboarding pracowników: natychmiastowe dezaktywowanie kont po odejściu pracownika/partnera; kontrola „zapomnianych” kont technicznych – często otwarta furtka dla byłych pracowników.
MFA dla adminów: obowiązkowe multi-factor authentication dla wszystkich kont administracyjnych (panel sklepu, hosting, Git, CI/CD, PSP).
Bezpieczne zarządzanie hasłami: polityka haseł (długość, unikalność), preferowane menedżery haseł zamiast współdzielonych arkuszy Excel czy Slacka.
Ograniczenie logowania z zewnątrz: możliwość limitowania logowania do panelu admina po IP, VPN lub strefach geograficznych.
Dodatkowe kontrole: bezpieczne OAuth/SSO (stosowanie PKCE, poprawnych redirect_uri i weryfikacji state), uprawnienia do danych wrażliwych (oddzielne do podglądu danych osobowych, zamówień, raportów finansowych), uprawnienia do konfiguracji systemu, separacja obowiązków (osoba konfigurująca płatności ≠ osoba zatwierdzająca refundacje), kontrola dostępu dla API (klucze przypisane do konkretnych integracji z ograniczonym zakresem i rotacją), ograniczenie dostępów w bazie danych, monitoring nadawania uprawnień oraz testy nadużyć.
Protip: Zanim wdrożysz zaawansowane narzędzia IAM, zacznij od prostego audytu: wyeksportuj listę użytkowników z panelu sklepu, bazy, hostingu, Git-a i porównaj ją z listą faktycznie zatrudnionych osób oraz zewnętrznych partnerów – w wielu firmach już ten krok ujawnia dziesiątki „martwych” kont.
Logi: 10 kontroli logowania i monitorowania
OWASP i ASVS podkreślają, że brak odpowiedniego logowania uniemożliwia wykrycie ataków i przeprowadzenie skutecznej analizy powłamaniowej. Dla e-commerce logi są jednocześnie narzędziem bezpieczeństwa i źródłem danych biznesowych, dlatego trzeba pogodzić szczegółowość z ochroną prywatności.
10 kontroli logów:
Zakres logowania: logowane są kluczowe zdarzenia bezpieczeństwa – logowania (udane/nieudane), zmiany hasła, zmiany adresu e-mail, zmiany adresu dostawy, dodanie/zmiana karty, płatności, zwroty, nadawanie/odbieranie uprawnień.
Brak danych wrażliwych w logach: logi nie zawierają haseł, pełnych numerów kart, CVV, tokenów sesyjnych ani pełnych danych osobowych.
Standaryzacja formatów logów: spójne formaty (np. JSON), aby dało się je agregować w SIEM/log managerze i łatwo filtrować.
Centralizacja logów: logi z aplikacji, serwerów, WAF, bazy, bramki płatniczej (o ile dostępne) trafiają do centralnego systemu (SIEM/ELK/Splunk).
Retencja logów: zdefiniowany czas przechowywania (np. 12 miesięcy dla logów bezpieczeństwa zgodnie z praktykami PCI DSS) oraz automatyczna rotacja.
Ochrona logów: logi traktowane jako dane wrażliwe – dostęp limitowany, modyfikacje niemożliwe lub audytowane, dane szyfrowane.
Alertowanie na anomalie: zdefiniowane reguły alertów (np. wiele nieudanych logowań, nietypowe lokalizacje, nagły wzrost błędów płatności, zmiany ról adminów).
Monitoring w czasie zbliżonym do rzeczywistego: przynajmniej codzienny przegląd logów bezpieczeństwa.
Logowanie błędów aplikacji: błędy backendu rejestrowane z odpowiednim poziomem szczegółowości, ale bez wycieków danych i stack trace do użytkownika.
Procedury reagowania: przy istotnym alercie istnieje zdefiniowana ścieżka – kto odbiera, jakie ma SLA, jakie podejmuje kroki (blokada konta, wymuszenie resetu hasła, itp.).
Jak wykorzystać checklistę w praktyce
W realnym projekcie transformacji cyfrowej – np. przejściu na headless, migracji platformy – checklistę warto osadzić w standardowym procesie go-live: dopiero po przejściu wszystkich 55 kontroli środowisko może przyjąć produkcyjny ruch.
Rozważ:
włączenie checklisty do Definition of Done dla epik związanych z bezpieczeństwem,
cykliczne przeglądy w świetle nowych wersji PCI DSS i OWASP ASVS (np. raz na pół roku),
integrację części kontroli z pipeline CI/CD – automatyczne skany podatności, testy bezpieczeństwa, walidacje konfiguracji,
przekształcenie w matrycę RACI – dla każdej kontroli oznaczenie, kto jest odpowiedzialny (Responsible), kto zatwierdza (Accountable), kogo konsultować (Consulted) i kogo informować (Informed).
Protip: Checklistę można rozbudować o evidence collection – dla każdej kontroli określić, jaki artefakt potwierdza jej wykonanie (screenshot konfiguracji, raport ze skanu, email z zatwierdzeniem dostawcy, wpis w systemie ticketowym). To nie tylko ułatwia audyty, ale także przyspiesza onboarding nowych członków zespołu i usprawnia współpracę z audytorami zewnętrznymi.
Checklist bezpieczeństwa przed wdrożeniem to nie biurokracja, lecz systematyczna ochrona biznesu w sytuacji, gdy cyberzagrożenia rosną w tempie dwucyfrowym rok do roku. 55 kontroli w czterech obszarach – płatności, dane, uprawnienia, logi – to minimum pozwalające wejść na produkcję z gwarancją, że nie stworzymy krytycznych luk w pierwszym dniu działania sklepu. Dla właścicieli działających w modelu headless/composable lista ta jest wręcz niezbędna – rozproszona architektura wymaga jeszcze bardziej zdyscyplinowanego podejścia na każdym styku integracji.
Wdrażaj bezpiecznie, testuj systematycznie i pamiętaj: bezpieczeństwo to nie koszt, lecz inwestycja w zaufanie klientów – a to fundament długoterminowego wzrostu w e-commerce.
Redakcja
Na ecommerceblog.pl pomagamy właścicielom sklepów internetowych budować przewagę technologiczną, wdrażając rozwiązania typu headless oraz AI i dostarczając zasoby na temat najnowszych trendów w e-handlu oraz strategii biznesowych. Wspieramy w cyfrowej transformacji, ucząc, jak wykorzystać nowoczesne technologie do dominacji na rynku.
Newsletter
Subskrybuj dawkę wiedzy
Wypróbuj bezpłatne narzędzia
Skorzystaj z narzędzi, które ułatwiają codzienna pracę!
Zarządzanie współczesnym sklepem internetowym przypomina dziś dyrygowanie orkiestrą – musisz kontrolować cały ekosystem usług, API…
Redakcja
8 sierpnia 2025
Zarządzaj zgodą
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne
Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych.Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.