Logo bg.businessdailytoday.com

Какво трябва да знаят малките и средните предприятия за форматирането

Съдържание:

Какво трябва да знаят малките и средните предприятия за форматирането
Какво трябва да знаят малките и средните предприятия за форматирането
Anonim

През 2018 г. експертите по сигурността съсредоточиха много внимание върху извличането на софтуер и злонамерен софтуер, насочени към устройства с интернет на интернет. През 2019 г. киберпрестъпниците се насочиха към форсиране като техния предпочитан метод за атака.

Действителният процес зад формейкинга е малко сложен, но важното е, че формейкингът е виртуалната форма на скимиране на кредитни карти. Вместо скиммер да бъде прикачен към газова помпа или банкомат, информацията се прехвърля чрез онлайн формата.

"Formjacking е термин, който използваме, за да опишем използването на злонамерен JavaScript код за открадване на данни за кредитна карта и друга информация от формуляри за плащане на уеб страниците на касите на сайтовете за електронна търговия", казва Symantec, който за първи път съобщава за тази форма на атака срещу Блогът на Threat Intelligence през септември.

„Когато клиент на уебсайт за електронна търговия кликва върху„ изпрати “или негов еквивалент, след като въведе данните си във формуляра за плащане на уебсайт, злонамерен JavaScript код, който е инжектиран там от киберпрестъпниците, събира цялата въведена информация, като данни за платежната карта и име и адрес на потребителя “, обясни Symantec. "След това тази информация се изпраща до сървърите на нападателя. След това нападателите могат да използват тази информация за извършване на измами с платежни карти или да продават тези данни на други престъпници в тъмната мрежа."

Формейкърът не беше нов, когато Symantec пусна доклада. Това е характерно за кибератаките, тъй като мнозина са за известно време, преди да направят голям тласък, и това се случи с форматирането. През август 2018 г. се появи внезапен подем, констатира Symantec и този пристъп се превърна в основна заплаха през 2019 г.

Насочени към малкия бизнес

Може да не сте запознати с термина "форматинг", но може би сте чували за атаките на Magecart на British Airways, Ticketmaster и Newegg, сред други големи компании. Magecart е хакерската група, отговорна за тези високопрофилни форматиращи атаки. Така че е лесно малките фирми да бъдат присмивани да мислят, че няма от какво да се страхуват от атака на Magecart - тези хакери вървят след големите момчета, нали?

В този случай, както и при повечето кибератаки, големите компании получават вниманието, но реалността е, че малките фирми са любима цел на форсиране. Това е така, защото форматирането използва подход на веригата за доставки. Нападателите зареждат злонамерения код в уебсайтове за малък бизнес, особено тези, които са доставчици за по-големи компании. По-малките фирми имат по-малка вероятност да имат силни защитни мерки, вградени в сайтовете си за електронна търговия, което ги прави лесна цел. След това нападателите са в състояние да изпратят злонамерен код чрез законни транзакции, заразявайки цялата верига на доставки.

Symantec изчисли, че близо 5000 уебсайта месечно са жертви на нападение през последната година. [Търсите интернет сигурност или антивирусен софтуер за вашия бизнес? Вижте нашите най-добри снимки и отзиви в business.com.]

Предотвратяване на форсинг атаки

За съжаление, форматиращите атаки са много трудни за откриване. Потребителите нямат начин да разберат дали сайтът, който посещават, е бил компрометиран и личната и финансовата им информация са изложени на риск. Бизнесът се бори да забележи злонамерения код, тъй като нападателите са много добри да го прикрият под законния код. Но има стъпки, които можете да предприемете, за да предотвратите форматирането на вашия сайт за електронна търговия.

Първата стъпка е да тествате всеки нов код или актуализации, преди да ги използвате. Преди да направите кода жив за клиентите, сканирайте го, за да потърсите необичайни кодове или нещо непознато. (Ако не изграждате свой собствен сайт за електронна търговия, уверете се, че предприемачът предприема тази стъпка, преди да пусне сайта на живо.) Следете цялата системна активност, за да сте сигурни, че нищо не е обичайно.

Второ, знайте какво правят вашите доставчици, за да осигурят подобни мерки за сигурност. Тъй като това е атака по веригата на доставки, всички части на веригата трябва да знаят къде са техните уязвимости и дали някой от доставчиците може неволно да изпрати нещо злонамерено.

Трето, съществуват инструменти за автоматизиране на сканирането и намиране на неоторизиран код в уебсайта. Помислете за използването на маркери за подценност на целостта (SRI), които потвърждават, че ресурсите са безопасни и не са били манипулирани по никакъв начин. Защитните стени и други инструменти за сигурност могат да ви помогнат да намерите рискове за сигурността в трафика на уебсайта си. Всеки може да изтегли блокери на скриптове в своите браузъри, за да блокира уебсайтове с JavaScript и друг потенциално опасен код.

Популярни по теми