Online skimming:一种需要紧急意识和关注的新兴威胁

Online skimming(在线略读):一种需要紧急意识和关注的新兴威胁所有商家和服务提供商都应该意识到基于ISWeb或在线略读的日益严重的威胁。根据PCI安全标准委员会和Retail&Hospitality ISAC,这些攻击使用恶意代码(称为嗅探器或javascript(JS)嗅探器)感染电子商务网站,很难检测到。一旦一个网站被感染,支付卡信息在交易过程中就会被“浏览”,而商家或消费者没有意识到信息被泄露。

 

媒体有时会用一个词来形容这种威胁是麦卡特。magecart是一个伞形术语,一些安全研究人员使用它来描述几个犯罪黑客组织,他们负责各种在线略读攻击。该术语也被用来一般地识别群体正在使用的攻击类型。这些攻击自2015年以来一直很活跃,代表着对国际组织的几次高调攻击背后不断演变的网络威胁。

 

这些攻击是如何工作的?

 

这些威胁参与者使用各种方法,包括利用易受攻击的插件、暴力登录尝试(凭证填充)、网络钓鱼和其他社会工程技术,所有这些都是为了获取访问权限和注入恶意代码。

这些攻击要么直接进入电子商务网站,要么经常进入商家所依赖的第三方软件库。如果这些服务提供商不关注安全和针对他们的潜在威胁,他们可能不知道他们为客户带来的风险。

这些针对第三方应用程序和服务的攻击示例包括广告脚本、实时聊天功能和客户评级功能。一旦受到攻击,攻击者就会使用这些第三方服务向目标网站注入恶意的javascript。

由于这些第三方功能通常由多个电子商务站点使用,因此其中一个功能的破坏可允许攻击者通过恶意javascript的大量分发同时破坏多个网站。当受害者在结账时提交付款信息时,通常会触发该代码。不同的威胁参与者收集不同的详细信息,包括账单地址、姓名、电子邮件、电话号码、信用卡详细信息、用户名和密码。恶意代码将支付数据记录在被破坏的网站上,或者远程记录到由威胁参与者控制的计算机上。

 

谁最危险?

任何没有有效安全控制的电子商务实施都有可能受到攻击。攻击的目标是电子商务网站、第三方服务提供商和提供网站上使用的应用程序的公司。magecart黑客和类似的威胁行为体正在不断发展和修改他们的攻击,包括为不同的目标定制恶意代码,以及利用未修补的网站软件中的漏洞。

 

此外,这种威胁是持续的。根据安全研究人员WillemdeGroot1的一份报告,五分之一的Magecart感染商店在几天内被重新感染。因此,必须清理受影响的系统,修补或减轻潜在的漏洞。如果一个潜在的漏洞没有得到解决,或者如果攻击者的一些代码仍然存在于系统中,则可能导致重新感染。

 

检测最佳实践

  • 使用漏洞安全评估工具测试Web应用程序的漏洞
  • 使用文件完整性监控或变更检测软件
  • 执行内部和外部网络漏洞扫描
  • 执行周期渗透测试以识别安全弱点

 

预防最佳实践?

 

  • 实施恶意软件保护并保持最新
  • 对所有软件应用安全修补程序
  • 仅限于绝对需要的访问,默认情况下拒绝所有其他访问
  • 对系统组件的所有访问使用强身份验证

 

PCI安全标准委员会的首席技术官Troy Leach说:“我们从支付界的许多利益相关者那里听说,这些类型的攻击对许多企业来说都是一种不断增长的趋势。但是,有一些方法可以防止这些难以检测的攻击。一种持续致力于安全的深入防御方法,特别是第三方合作伙伴,将有助于防止成为这种威胁的受害者。遵循PCI SSC标准和指导,如定期审查软件和密切监控环境变化,可以帮助抵御这些攻击。现在,组织比以往任何时候都更需要将网络安全作为日常工作的重点。这些攻击可以对大公司和小公司造成影响。每个人都需要了解他们是一个目标,他们需要有一个计划来保护他们的数据。”

 

“这些攻击技术对零售和酒店业具有越来越重要的意义,”智能、零售和酒店业ISAC副总裁卡洛斯·基齐(Carlos Kizzee)表示。“重要的是,企业必须提高对这些攻击的性质以及检测和击败这些攻击所需的安全控制的认识。”

 

原文链接:https://www.helpnetsecurity.com/2019/08/06/online-skimming/

发表评论