Den perfekte storm: Forsinket reaktion møder sårbarhed
En kombination af faktorer er kernen i dette betydelige sikkerhedsbrud. Adobe Commerce-systemer er blevet identificeret med en kritisk sårbarhed. Talrige forhandlere har forsinket processen med patching. Problemer med den komplette sikkerhed i systemer, selv efter at opdateringer er blevet implementeret.
Adobe afslørede sårbarheden i juni 2024 og udgav et hotfix i juli, men på det tidspunkt var angreb allerede i gang. Automatiserede angreb kompromitterede kryptografiske nøgler, som fortsatte med at blive brugt, selvom butikker blev opdateret uden nøgleugyldiggørelse.
Syv hackerorganisationer kæmper om autoritet
Syv forskellige hackergrupper (som “Bobry”, “Polyovki” og andre) konkurrerer om at kontrollere disse kompromitterede butikker. De bruger de stjålne kryptografiske nøgler til at generere API-tokens og indsætte ondsindede betalingsskimmere i betalingsprocesser. Deres angrebsmetode involverer:
- Udnyttelse af CosmicSting-sårbarheden til at få fortrolige kryptografiske nøgler
- Brug af disse nøgler til at generere API-godkendelsestokens
- Indhentning af fortrolige kundeoplysninger
- Inkorporering af ondsindet kode (skimmere) i betalingsprocesser
Denne konkurrence har resulteret i en ejendommelig situation, hvor flere hackergrupper gentagne gange infiltrerer og smider hinanden ud af de samme kompromitterede butikker.
Vejen til bedring
For at afbøde denne trussel råder cybersikkerhedseksperter de berørte handlende til at implementere øjeblikkelige foranstaltninger:
- Opgrader til den nyeste version af Magento eller Adobe Commerce
- Ugyldiggør og roter forældede krypteringsnøgler
- Etabler robuste systemer til overvågning af malware og sårbarheder
Fremtidsudsigter: Yderligere angreb i horisonten
Sansec, et cybersikkerhedsfirma, forventer, at antallet af berørte butikker vil fortsætte med at stige på trods af disse anbefalinger. Ifølge deres forskning blev hele 75 % af Adobe Commerce- og Magento-installationerne ikke patchet, da de automatiserede angreb begyndte.
Denne vedvarende sårbarhed understreger den kritiske betydning af forebyggende sikkerhedsforanstaltninger i e-handelssektoren. Sofistikeringen og vedholdenheden af cybertrusler rettet mod disse platforme stiger i takt med udvidelsen af online-detailhandlen.
Ofte stillede spørgsmål
Hvordan kan butiksejere sikre, at de har anvendt den nyeste sikkerhedsrettelse?
- Regelmæssig søgning efter opdateringer: Aktiver automatiske opdateringer, og tjek manuelt Magento-webstedet for nye patches.
- Brug af sikkerhedsværktøjer: Brug Magento Security Scan Tool og gennemgå Adobes sikkerhedsbulletiner.
- Implementering af en patch management-strategi: Udvikl en struktureret tilgang til kontrol og anvendelse af opdateringer.
- Bekræftelse af installation: Kontroller ændrede filer, og udfør funktionstest efter patch.
- Opretholdelse af stærke sikkerhedspraksisser: Sikkerhedskopier data og uddan personalet i bedste praksis for cybersikkerhed.
Hvad er de potentielle konsekvenser af ikke at opdatere Magento-butikker med det samme?
- Sikkerhedssårbarheder: Forældede versioner er modtagelige for kendte udnyttelser, hvilket øger risikoen for databrud og uautoriseret adgang til følsomme kundeoplysninger.
- Problemer med ydeevnen: Butikker kan opleve langsommere indlæsningstider og nedetid, hvilket påvirker brugeroplevelsen og konverteringsraten negativt.
- Kompatibilitetsproblemer: Mangel på opdateringer kan forårsage problemer med tredjepartsintegrationer, hvilket fører til funktionalitetshuller.
- Tab af kundetillid: Sikkerhedsbrud kan skade brandets omdømme, hvilket får kunderne til at miste tilliden til butikkens evne til at beskytte deres data.
- Økonomiske tab: Nedetid og dårlig ydeevne kan resultere i betydelige indtægtstab på grund af forladte vogne og forspildte salgsmuligheder.
Hvordan kan butiksejere overvåge deres systemer for potentielle CosmicSting-angreb?
- Aktivering af CSP-overvågning (Content Security Policy): Brug CSP til at registrere uautoriserede ændringer i webstedsindhold.
- Udførelse af regelmæssige sikkerhedsrevisioner: Vurder sårbarheder, og tjek for ikke-patchede udvidelser.
- Overvågning af CMS-blokke: Hold øje med uautoriserede ændringer eller injektioner i CMS-indhold.
- Brug af sikkerhedsværktøjer: Brug værktøjer som Magento Security Scan Tool til at identificere sårbarheder.
- Logovervågning: Overvåg serverlogfiler for usædvanlig aktivitet, f.eks. uventede API-kald.