Online skimming(在線略讀):一種需要緊急意識和關注的新興威脅所有商家和服務提供商都應該意識到基于ISWeb或在線略讀的日益嚴重的威脅。根據(jù)PCI安全標準委員會和Retail&Hospitality ISAC,這些攻擊使用惡意代碼(稱為嗅探器或javascript(JS)嗅探器)感染電子商務網(wǎng)站,很難檢測到。一旦一個網(wǎng)站被感染,支付卡信息在交易過程中就會被“瀏覽”,而商家或消費者沒有意識到信息被泄露。
媒體有時會用一個詞來形容這種威脅是麥卡特。magecart是一個傘形術語,一些安全研究人員使用它來描述幾個犯罪黑客組織,他們負責各種在線略讀攻擊。該術語也被用來一般地識別群體正在使用的攻擊類型。這些攻擊自2015年以來一直很活躍,代表著對國際組織的幾次高調攻擊背后不斷演變的網(wǎng)絡威脅。
這些攻擊是如何工作的?
這些威脅參與者使用各種方法,包括利用易受攻擊的插件、暴力登錄嘗試(憑證填充)、網(wǎng)絡釣魚和其他社會工程技術,所有這些都是為了獲取訪問權限和注入惡意代碼。
這些攻擊要么直接進入電子商務網(wǎng)站,要么經(jīng)常進入商家所依賴的第三方軟件庫。如果這些服務提供商不關注安全和針對他們的潛在威脅,他們可能不知道他們?yōu)榭蛻魩淼娘L險。
這些針對第三方應用程序和服務的攻擊示例包括廣告腳本、實時聊天功能和客戶評級功能。一旦受到攻擊,攻擊者就會使用這些第三方服務向目標網(wǎng)站注入惡意的javascript。
由于這些第三方功能通常由多個電子商務站點使用,因此其中一個功能的破壞可允許攻擊者通過惡意javascript的大量分發(fā)同時破壞多個網(wǎng)站。當受害者在結賬時提交付款信息時,通常會觸發(fā)該代碼。不同的威脅參與者收集不同的詳細信息,包括賬單地址、姓名、電子郵件、電話號碼、信用卡詳細信息、用戶名和密碼。惡意代碼將支付數(shù)據(jù)記錄在被破壞的網(wǎng)站上,或者遠程記錄到由威脅參與者控制的計算機上。
誰最危險?
任何沒有有效安全控制的電子商務實施都有可能受到攻擊。?攻擊的目標是電子商務網(wǎng)站、第三方服務提供商和提供網(wǎng)站上使用的應用程序的公司。magecart黑客和類似的威脅行為體正在不斷發(fā)展和修改他們的攻擊,包括為不同的目標定制惡意代碼,以及利用未修補的網(wǎng)站軟件中的漏洞。
此外,這種威脅是持續(xù)的。根據(jù)安全研究人員WillemdeGroot1的一份報告,五分之一的Magecart感染商店在幾天內被重新感染。因此,必須清理受影響的系統(tǒng),修補或減輕潛在的漏洞。如果一個潛在的漏洞沒有得到解決,或者如果攻擊者的一些代碼仍然存在于系統(tǒng)中,則可能導致重新感染。
檢測最佳實踐
預防最佳實踐?
PCI安全標準委員會的首席技術官Troy Leach說:“我們從支付界的許多利益相關者那里聽說,這些類型的攻擊對許多企業(yè)來說都是一種不斷增長的趨勢。但是,有一些方法可以防止這些難以檢測的攻擊。一種持續(xù)致力于安全的深入防御方法,特別是第三方合作伙伴,將有助于防止成為這種威脅的受害者。遵循PCI SSC標準和指導,如定期審查軟件和密切監(jiān)控環(huán)境變化,可以幫助抵御這些攻擊。現(xiàn)在,組織比以往任何時候都更需要將網(wǎng)絡安全作為日常工作的重點。這些攻擊可以對大公司和小公司造成影響。每個人都需要了解他們是一個目標,他們需要有一個計劃來保護他們的數(shù)據(jù)。”
“這些攻擊技術對零售和酒店業(yè)具有越來越重要的意義,”智能、零售和酒店業(yè)ISAC副總裁卡洛斯·基齊(Carlos Kizzee)表示。“重要的是,企業(yè)必須提高對這些攻擊的性質以及檢測和擊敗這些攻擊所需的安全控制的認識。”