
Perfekta vētra: aizkavēta reakcija atbilst ievainojamībai
Šī būtiskā drošības pārkāpuma pamatā ir faktoru kombinācija. Adobe Commerce sistēmas ir identificētas ar kritisku ievainojamību. Daudzi tirgotāji ir aizkavējuši lāpīšanas procesu. Problēmas ar pilnīgu sistēmu drošību pat pēc atjauninājumu ieviešanas.
Adobe atklāja ievainojamību 2024. gada jūnijā un jūlijā izlaida labojumfailu, taču līdz tam laikam uzbrukumi jau turpinājās. Automatizētie uzbrukumi apdraudēja kriptogrāfiskās atslēgas, kuras turpināja izmantot pat tad, ja veikali tika atjaunināti bez atslēgu anulēšanas.
Septiņas hakeru organizācijas cīnās par autoritāti
Septiņas atšķirīgas hakeru grupas (piemēram, “Bobry”, “Polyovki” un citas) sacenšas, lai kontrolētu šos kompromitētos veikalus. Viņi izmanto nozagtās kriptogrāfiskās atslēgas, lai ģenerētu API žetonus un norēķinu procesos ievietotu ļaunprātīgus maksājumu skimmerus. Viņu uzbrukuma metodika ietver:
- CosmicSting ievainojamības izmantošana, lai iegūtu konfidenciālas kriptogrāfiskās atslēgas
- Šo atslēgu izmantošana, lai ģenerētu API autorizācijas marķierus
- Konfidenciālas klientu informācijas iegūšana
- Ļaunprātīga koda (skimmeru) iekļaušana norēķinu procesos
Šī konkurence ir radījusi savdabīgu situāciju, kurā vairākas hakeru grupas atkārtoti iefiltrējas un izliek viena otru no vieniem un tiem pašiem kompromitētajiem veikaliem.

Source. Depositphotos
Ceļš uz atveseļošanos
Lai mazinātu šo apdraudējumu, kiberdrošības speciālisti iesaka skartajiem tirgotājiem īstenot tūlītējus pasākumus:
- Jaunināšana uz jaunāko Magento vai Adobe Commerce versiju
- Novecojušu šifrēšanas atslēgu nederīgums un pagriešana
- Izveidot noturīgas ļaunprogrammatūras un ievainojamības uzraudzības sistēmas
Nākotnes perspektīvas: papildu uzbrukumi horizontam
Kiberdrošības uzņēmums “Sansec” paredz, ka, neraugoties uz šiem ieteikumiem, skarto veikalu skaits turpinās pieaugt. Saskaņā ar viņu pētījumiem pārsteidzoši 75% Adobe Commerce un Magento instalāciju tika atklātas, kad sākās automatizētie uzbrukumi.
Šī pastāvīgā ievainojamība uzsver preventīvo drošības pasākumu izšķirošo nozīmi e-komercijas nozarē. Kiberdraudu, kas vērsti pret šīm platformām, sarežģītība un noturība pieaug vienlaikus ar tiešsaistes mazumtirdzniecības paplašināšanos.
Bieži uzdotie jautājumi
Kā veikalu īpašnieki var pārliecināties, ka ir piemērojuši jaunāko drošības ielāpu?
- Regulāri pārbaudiet, vai nav atjauninājumu: iespējojiet automātiskos atjauninājumus un manuāli pārbaudiet , vai Magento vietnē nav jaunu ielāpu.
- Drošības rīku izmantošana: izmantojiet Magento drošības skenēšanas rīku un pārskatiet Adobe drošības biļetenus.
- Ielāpu pārvaldības stratēģijas ieviešana: izstrādājiet strukturētu pieeju atjauninājumu pārbaudei un piemērošanai.
- Instalācijas pārbaude: pārbaudiet modificētos failus un veiciet funkcionalitātes testus pēc ielāpa.
- Spēcīgas drošības prakses uzturēšana: dublējiet datus un izglītojiet darbiniekus par kiberdrošības paraugpraksi.
Kādas ir iespējamās sekas, ja Magento veikali netiek nekavējoties atjaunināti?
- Drošības ievainojamība: novecojušas versijas ir pakļautas zināmiem ekspluatējumiem, palielinot datu pārkāpumu risku un nesankcionētu piekļuvi sensitīvai klientu informācijai.
- Veiktspējas problēmas: veikalos var būt lēnāks ielādes laiks un dīkstāve, kas negatīvi ietekmē lietotāju pieredzi un reklāmguvumu līmeni.
- Saderības problēmas: atjauninājumu trūkums var izraisīt problēmas ar trešo pušu integrāciju, izraisot funkcionalitātes nepilnības.
- Klientu uzticības zaudēšana: drošības pārkāpumi var kaitēt zīmola reputācijai, liekot klientiem zaudēt pārliecību par veikala spēju aizsargāt savus datus.
- Finansiālie zaudējumi: Dīkstāve un slikts sniegums var radīt ievērojamus ieņēmumu zaudējumus pamestu ratiņu un neizmantotu pārdošanas iespēju dēļ.
Kā veikalu īpašnieki var uzraudzīt savas sistēmas iespējamiem CosmicSting uzbrukumiem?
- Satura drošības politikas (CSP) pārraudzības iespējošana: izmantojiet CSP, lai noteiktu neautorizētas izmaiņas vietnes saturā.
- Regulāru drošības auditu veikšana: novērtējiet ievainojamības un pārbaudiet, vai nav nelabotu paplašinājumu.
- CMS bloku uzraudzība: uzmanieties no neatļautām izmaiņām vai injekcijām CMS saturā.
- Drošības rīku izmantošana: izmantojiet tādus rīkus kā Magento drošības skenēšanas rīks, lai identificētu ievainojamības.
- Žurnālu pārraudzība: pārraugiet servera žurnālus, lai konstatētu neparastas darbības, piemēram, negaidītus API zvanus.