
Savršena oluja: Odgođeni odgovor susreće ranjivost
Kombinacija faktora je u srcu ovog značajnog sigurnosnog kršenja. Adobe Commerce sistemi su identificirani sa kritičnom ranjivošću. Brojni trgovci su odgodili proces krpljenja. Problemi sa kompletnom sigurnošću sistema, čak i nakon što su ažuriranja implementirana.
Adobe je otkrio ranjivost u junu 2024 . i objavio hitnu ispravku u julu, ali do tada, napadi su već bili u toku. Automatizirani napadi kompromitirali su kriptografske ključeve, koji su se nastavili koristiti čak i ako su prodavnice ažurirane bez poništavanja ključa.
Sedam hakerskih organizacija bori se za autoritet
Sedam različitih hakerskih grupa (kao što su “Bobry”, “Polyovki” i druge) se natječu za kontrolu ovih kompromitiranih trgovina. Oni koriste ukradene kriptografske ključeve za generiranje API tokena i ubacivanje zlonamjernih skimera plaćanja u procese naplate. Njihova metodologija napada uključuje:
- Korištenje ranjivosti CosmicSting za dobivanje povjerljivih kriptografskih ključeva
- Korištenje ovih ključeva za generiranje API tokena autorizacije
- Dobijanje povjerljivih informacija o klijentima
- Uključivanje zlonamjernog koda (skimeri) u procese naplate
Ovo takmičenje je rezultiralo neobičnom situacijom u kojoj se više hakerskih grupa opetovano infiltrira i izbacuje jedna drugu iz istih kompromitovanih prodavnica.

Source. Depositphotos
Put do oporavka
Kako bi ublažili ovu prijetnju, stručnjaci za cyber sigurnost savjetuju trgovce koji su pogođeni da implementiraju hitne mjere:
- Nadogradite na najnoviju verziju Magenta ili Adobe Commercea
- Poništiti i rotirati zastarjele ključeve za šifriranje
- Uspostavite otporne sisteme za praćenje zlonamjernog softvera i ranjivosti
Izgledi za budućnost: Dodatni napadi na horizontu
Sansec, firma za cyber sigurnost, predviđa da će se broj pogođenih trgovina nastaviti povećavati, uprkos ovim preporukama. Prema njihovom istraživanju, zapanjujućih 75% Adobe Commerce i Magento instalacija nije bilo zakrpljeno kada su počeli automatizirani napadi.
Ova stalna ranjivost naglašava kritičnu važnost preventivnih sigurnosnih mjera u sektoru e-trgovine. Sofisticiranost i upornost cyber prijetnji koje ciljaju ove platforme povećavaju se u tandemu sa širenjem online maloprodaje.
Često postavljana pitanja
Kako vlasnici trgovina mogu osigurati da su primijenili najnoviju sigurnosnu zakrpu?
- Redovno provjeravanje ažuriranja: Omogućite automatska ažuriranja i ručno provjerite Magento web stranicu za nove zakrpe.
- Korištenje sigurnosnih alata: Koristite Magento Security Scan Tool i pregledajte Adobeove sigurnosne biltene.
- Implementacija strategije upravljanja zakrpama: Razviti strukturirani pristup za provjeru i primjenu ažuriranja.
- Verifikacija instalacije: Provjerite modificirane datoteke i provedite testove funkcionalnosti nakon zakrpe.
- Održavanje jakih sigurnosnih praksi: Napravite sigurnosnu kopiju podataka i educirajte osoblje o najboljim praksama cyber sigurnosti.
Koje su potencijalne posljedice neažuriranja Magento prodavnica odmah?
- Sigurnosne ranjivosti: Zastarjele verzije su podložne poznatim eksploatacijama, povećavajući rizik od kršenja podataka i neovlaštenog pristupa osjetljivim korisničkim informacijama.
- Problemi sa performansama: Prodavnice mogu iskusiti sporije vrijeme učitavanja i zastoja, negativno utičući na korisničko iskustvo i stope konverzije.
- Problemi sa kompatibilnošću: Nedostatak ažuriranja može uzrokovati probleme sa integracijama trećih strana, što dovodi do praznina u funkcionalnosti.
- Gubitak povjerenja kupaca: Povrede sigurnosti mogu oštetiti reputaciju brenda, uzrokujući da kupci izgube povjerenje u sposobnost trgovine da zaštiti svoje podatke.
- Finansijski gubici: Zastoji i loši rezultati mogu rezultirati značajnim gubicima prihoda zbog napuštenih kolica i propuštenih prodajnih prilika.
Kako vlasnici trgovina mogu pratiti svoje sisteme za potencijalne CosmicSting napade?
- Omogućavanje praćenja politike sigurnosti sadržaja (CSP): Koristite CSP za otkrivanje neovlaštenih promjena u sadržaju stranice.
- Provođenje redovnih sigurnosnih revizija: Procijenite ranjivosti i provjerite ima li nezakrpljenih ekstenzija.
- Praćenje CMS blokova: Pazite na neovlaštene promjene ili ubrizgavanja u CMS sadržaj.
- Korištenje sigurnosnih alata: Koristite alate kao što je Magento Security Scan Tool za identifikaciju ranjivosti.
- Praćenje dnevnika: Nadgledajte dnevnike servera za neobične aktivnosti, kao što su neočekivani API pozivi.