
Tobula audra: uždelstas atsakas atitinka pažeidžiamumą
Šio reikšmingo saugumo pažeidimo pagrindas yra veiksnių derinys. „Adobe Commerce” sistemos buvo identifikuotos su kritiniu pažeidžiamumu. Daugybė prekybininkų atidėjo pataisymo procesą. Problemos, susijusios su visišku sistemų saugumu, net ir įdiegus atnaujinimus.
„Adobe” atskleidė pažeidžiamumą 2024 m. birželio mėn., o liepą išleido karštąsias pataisas, tačiau tuo metu atakos jau vyko. Automatinės atakos pakenkė kriptografiniams raktams, kurie ir toliau buvo naudojami, net jei parduotuvės buvo atnaujintos be rakto negaliojimo.
Septynios programišių organizacijos pretenduoja į autoritetą
Septynios skirtingos įsilaužėlių grupės (pvz., „Bobry”, „Polyovki” ir kitos) konkuruoja dėl šių pažeistų parduotuvių kontrolės. Jie naudoja pavogtus kriptografinius raktus, kad sugeneruotų API žetonus ir įterptų kenkėjiškus mokėjimo skimmerius į atsiskaitymo procesus. Jų atakos metodika apima:
- „CosmicSting” pažeidžiamumo naudojimas norint gauti konfidencialius kriptografinius raktus
- Šių raktų naudojimas API autorizacijos žetonams generuoti
- Konfidencialios informacijos apie klientą gavimas
- Kenkėjiško kodo (skimmerių) įtraukimas į atsiskaitymo procesus
Ši konkurencija sukėlė savotišką situaciją, kai kelios įsilaužėlių grupės pakartotinai įsiskverbia ir iškeldina viena kitą iš tų pačių pažeistų parduotuvių.

Source. Depositphotos
Kelias į atsigavimą
Siekiant sumažinti šią grėsmę, kibernetinio saugumo specialistai pataria nukentėjusiems prekybininkams nedelsiant įgyvendinti priemones:
- Atnaujinkite į naujausią „Magento” arba „Adobe Commerce” versiją
- Anuliuoti ir pasukti pasenusius šifravimo raktus
- Sukurkite atsparias kenkėjiškų programų ir pažeidžiamumo stebėjimo sistemas
Ateities perspektyvos: papildomos atakos horizonte
Kibernetinio saugumo įmonė „Sansec” prognozuoja, kad, nepaisant šių rekomendacijų, paveiktų parduotuvių skaičius ir toliau didės. Remiantis jų tyrimais, stulbinantys 75% „Adobe Commerce” ir „Magento” įrenginių buvo nepataisyti, kai prasidėjo automatinės atakos.
Šis nuolatinis pažeidžiamumas pabrėžia itin didelę prevencinių saugumo priemonių svarbą elektroninės prekybos sektoriuje. Kibernetinių grėsmių, nukreiptų į šias platformas, sudėtingumas ir atkaklumas didėja kartu su internetinės mažmeninės prekybos plėtra.
Dažniausiai užduodami klausimai
Kaip parduotuvių savininkai gali įsitikinti, kad pritaikė naujausią saugos pataisą?
- Reguliariai tikrinkite, ar nėra naujinimų: Įgalinkite automatinius naujinimus ir rankiniu būdu patikrinkite, ar Magento svetainėje nėra naujų pataisų.
- Saugos įrankių naudojimas: naudokite „Magento” saugos nuskaitymo įrankį ir peržiūrėkite „Adobe” saugos biuletenius.
- Pataisų valdymo strategijos įgyvendinimas: Sukurkite struktūrizuotą požiūrį į naujinimų tikrinimą ir taikymą.
- Diegimo tikrinimas: Patikrinkite pakeistus failus ir atlikite funkcionalumo testus po pataisos.
- Tvirtos saugos praktikos palaikymas: kurkite atsargines duomenų kopijas ir švieskite darbuotojus apie geriausią kibernetinio saugumo praktiką.
Kokios galimos pasekmės, jei "Magento" parduotuvės nebus greitai atnaujintos?
- Saugumo pažeidžiamumas: Pasenusios versijos yra jautrios žinomiems išnaudojimams, todėl padidėja duomenų pažeidimų ir neteisėtos prieigos prie neskelbtinos klientų informacijos rizika.
- Našumo problemos: parduotuvių įkėlimo laikas ir prastovos gali būti lėtesnės, o tai neigiamai veikia naudotojų patirtį ir konversijų rodiklius.
- Suderinamumo problemos: Dėl naujinimų trūkumo gali kilti problemų dėl trečiųjų šalių integracijų, dėl kurių gali atsirasti funkcionalumo spragų.
- Klientų pasitikėjimo praradimas: Saugumo pažeidimai gali pakenkti prekės ženklo reputacijai, todėl klientai gali prarasti pasitikėjimą parduotuvės gebėjimu apsaugoti savo duomenis.
- Finansiniai nuostoliai: Dėl prastovų ir prastų rezultatų gali būti prarasta daug pajamų dėl apleistų vežimėlių ir praleistų pardavimo galimybių.
Kaip parduotuvių savininkai gali stebėti savo sistemas dėl galimų "CosmicSting" atakų?
- Turinio saugos strategijos (CSP) stebėjimo įgalinimas: naudokite CSP, kad aptiktumėte neleistinus svetainės turinio pakeitimus.
- Reguliaraus saugumo audito atlikimas: įvertinkite pažeidžiamumus ir patikrinkite, ar nėra nepataisytų plėtinių.
- TVS blokų stebėjimas: stebėkite, ar nėra neleistinų TVS turinio pakeitimų ar injekcijų.
- Saugos įrankių naudojimas: Naudokite tokius įrankius kaip „Magento” saugos nuskaitymo įrankis, kad nustatytumėte pažeidžiamumus.
- Žurnalo stebėjimas: stebėkite serverio žurnalus, ar nėra neįprastos veiklos, pvz., netikėtų API skambučių.