Ідеальний шторм: затримка реагування поєднується з вразливістю
В основі цього значного порушення безпеки лежить сукупність факторів. Системи Adobe Commerce були виявлені з критичною вразливістю. Численні торговці затягували процес ямкового ремонту. Проблеми з повною безпекою систем, навіть після впровадження оновлень.
Adobe повідомила про вразливість у червні 2024 року та випустила хотфікс у липні, але на той час атаки вже тривали. Автоматизовані атаки скомпрометували криптографічні ключі, які продовжували використовуватися, навіть якщо магазини оновлювалися без анулювання ключів.
Сім хакерських організацій борються за владу
Сім різних хакерських угруповань (наприклад, «Бобри», «Польовки» та інші) змагаються за контроль над цими скомпрометованими магазинами. Вони використовують викрадені криптографічні ключі для генерації API-токенів і вставляють шкідливі платіжні скімери в процеси оформлення замовлення. Їх методологія атаки передбачає:
- Використання вразливості CosmicSting для отримання конфіденційних криптографічних ключів
- Використання цих ключів для генерації токенів авторизації API
- Отримання конфіденційної інформації про клієнта
- Включення шкідливого коду (скімерів) у процеси оформлення замовлення
Ця конкуренція призвела до своєрідної ситуації, коли кілька хакерських угруповань неодноразово проникають і виселяють один одного з одних і тих же скомпрометованих магазинів.
Шлях до одужання
Щоб пом’якшити цю загрозу, фахівці з кібербезпеки радять продавцям, які постраждали, вжити негайних заходів:
- Перейдіть на останню версію Magento або Adobe Commerce
- Визнання недійсними та ротація застарілих ключів шифрування
- Створюйте стійкі системи моніторингу шкідливого програмного забезпечення та вразливостей
Майбутні перспективи: додаткові атаки на горизонті
Sansec, компанія з кібербезпеки, передбачає, що кількість постраждалих магазинів продовжить зростати, незважаючи на ці рекомендації. Згідно з їхнім дослідженням, вражаючі 75% інсталяцій Adobe Commerce і Magento були невиправлені, коли почалися автоматичні атаки.
Ця поточна вразливість підкреслює критичну важливість превентивних заходів безпеки в секторі електронної комерції. Складність і стійкість кіберзагроз, спрямованих на ці платформи, зростають разом із розширенням роздрібної торгівлі в Інтернеті.
Часті запитання
Як власники магазинів можуть переконатися, що вони застосували найновіший патч безпеки?
- Регулярна перевірка оновлень: Увімкніть автоматичні оновлення та вручну перевіряйте веб-сайт Magento на наявність нових виправлень.
- Використання інструментів безпеки: Використовуйте інструмент Magento Security Scan Tool та перегляньте бюлетені безпеки Adobe.
- Впровадження стратегії керування виправленнями: розробіть структурований підхід до перевірки та застосування оновлень.
- Перевірка встановлення: Перевірте змінені файли та проведіть тести функціональності після виправлення.
- Підтримка надійних практик безпеки: створюйте резервні копії даних і навчайте персонал найкращим практикам кібербезпеки.
Які потенційні наслідки несвоєчасного оновлення магазинів Magento?
- Вразливості безпеки: застарілі версії вразливі до відомих експлойтів, що збільшує ризик витоку даних і несанкціонованого доступу до конфіденційної інформації клієнтів.
- Проблеми з продуктивністю: Магазини можуть зіткнутися з повільнішим завантаженням і простоєм, що негативно впливає на користувацький досвід і коефіцієнт конверсії.
- Проблеми із сумісністю: відсутність оновлень може спричинити проблеми зі сторонніми інтеграціями, що призведе до прогалин у функціональності.
- Втрата довіри клієнтів: Порушення безпеки можуть завдати шкоди репутації бренду, через що клієнти втратять впевненість у здатності магазину захистити їхні дані.
- Фінансові втрати: Простої та низька продуктивність можуть призвести до значних втрат доходу через покинуті кошики та втрачені можливості продажу.
Як власники магазинів можуть контролювати свої системи на предмет потенційних атак CosmicSting?
- Увімкнення моніторингу політики безпеки вмісту (CSP): використовуйте CSP для виявлення несанкціонованих змін у контенті сайту.
- Проведення регулярних аудитів безпеки: оцінюйте вразливості та перевіряйте наявність невиправлених розширень.
- Моніторинг CMS блоків: слідкуйте за несанкціонованими змінами або впровадженнями в контент CMS.
- Використання інструментів безпеки: Використовуйте такі інструменти, як Magento Security Scan Tool, щоб виявити вразливості.
- Моніторинг журналів: відстежуйте журнали сервера на предмет незвичайної активності, наприклад несподіваних викликів API.