De perfecte storm: vertraagde reactie ontmoet kwetsbaarheid
Een combinatie van factoren ligt aan de basis van deze aanzienlijke inbreuk op de beveiliging. Er is vastgesteld dat Adobe Commerce-systemen een kritiek beveiligingslek bevatten. Talloze handelaren hebben het patchproces uitgesteld. Problemen met de volledige beveiliging van systemen, zelfs nadat updates zijn doorgevoerd.
Adobe maakte de kwetsbaarheid in juni 2024 bekend en bracht in juli een hotfix uit, maar toen waren de aanvallen al aan de gang. Geautomatiseerde aanvallen compromitteerden cryptografische sleutels, die nog steeds werden gebruikt, zelfs als winkels werden bijgewerkt zonder dat de sleutel ongeldig werd gemaakt.
Zeven hackerorganisaties strijden om autoriteit
Zeven verschillende hackergroepen (zoals ‘Bobry’, ‘Polyovki’ en anderen) strijden om deze gecompromitteerde winkels te controleren. Ze gebruiken de gestolen cryptografische sleutels om API-tokens te genereren en kwaadaardige betalingsskimmers in te voegen in afrekenprocessen. Hun aanvalsmethodologie omvat:
- De CosmicSting-kwetsbaarheid gebruiken om vertrouwelijke cryptografische sleutels te verkrijgen
- Deze sleutels gebruiken om API-autorisatietokens te genereren
- Het verkrijgen van vertrouwelijke klantinformatie
- Integratie van kwaadaardige code (skimmers) in afrekenprocessen
Deze concurrentie heeft geresulteerd in een eigenaardige situatie waarin meerdere hackergroepen elkaar herhaaldelijk infiltreren en uit dezelfde gecompromitteerde winkels verdrijven.
De weg naar herstel
Om deze dreiging te beperken, adviseren cyberbeveiligingsprofessionals handelaren die getroffen zijn om onmiddellijk maatregelen te nemen:
- Upgrade naar de meest recente versie van Magento of Adobe Commerce
- Verouderde versleutelingssleutels ongeldig maken en roteren
- Zet veerkrachtige systemen voor het monitoren van malware en kwetsbaarheden op
Toekomstperspectieven: extra aanvallen aan de horizon
Sansec, een cyberbeveiligingsbedrijf, verwacht dat het aantal getroffen winkels ondanks deze aanbevelingen zal blijven toenemen. Volgens hun onderzoek was maar liefst 75% van de Adobe Commerce- en Magento-installaties niet gepatcht toen de geautomatiseerde aanvallen begonnen.
Deze voortdurende kwetsbaarheid benadrukt het cruciale belang van preventieve beveiligingsmaatregelen in de e-commercesector. De verfijning en persistentie van cyberdreigingen die zich op deze platforms richten, nemen toe in combinatie met de uitbreiding van online detailhandel.
Veelgestelde vragen
Hoe kunnen winkeleigenaren ervoor zorgen dat ze de nieuwste beveiligingspatch hebben toegepast?
- Regelmatig controleren op updates: Schakel automatische updates in en controleer handmatig de Magento-website op nieuwe patches.
- Beveiligingstools gebruiken: Gebruik de Magento Security Scan Tool en bekijk de beveiligingsbulletins van Adobe.
- Implementeren van een Patch Management Strategie: Ontwikkel een gestructureerde aanpak voor het controleren en toepassen van updates.
- Installatie verifiëren: Controleer gewijzigde bestanden en voer functionaliteitstests uit na de patch.
- Handhaven van sterke beveiligingspraktijken: Maak een back-up van gegevens en informeer het personeel over best practices op het gebied van cyberbeveiliging.
Wat zijn de mogelijke gevolgen van het niet tijdig updaten van Magento-winkels?
- Beveiligingsproblemen: Verouderde versies zijn vatbaar voor bekende exploits, waardoor het risico op datalekken en ongeoorloofde toegang tot gevoelige klantinformatie toeneemt.
- Prestatieproblemen: Winkels kunnen te maken krijgen met langzamere laadtijden en downtime, wat een negatieve invloed heeft op de gebruikerservaring en conversieratio’s.
- Compatibiliteitsproblemen: Gebrek aan updates kan problemen veroorzaken met integraties van derden, wat leidt tot hiaten in de functionaliteit.
- Verlies van klantvertrouwen: Inbreuken op de beveiliging kunnen de merkreputatie schaden, waardoor klanten het vertrouwen verliezen in het vermogen van de winkel om hun gegevens te beschermen.
- Financiële verliezen: Downtime en slechte prestaties kunnen leiden tot aanzienlijke inkomstenverliezen als gevolg van achtergelaten winkelwagentjes en gemiste verkoopkansen.
Hoe kunnen winkeleigenaren hun systemen monitoren op mogelijke CosmicSting-aanvallen?
- Bewaking van inhoudsbeveiligingsbeleid (CSP) inschakelen: gebruik CSP om ongeoorloofde wijzigingen in de inhoud van de site te detecteren.
- Regelmatig beveiligingsaudits uitvoeren: Beoordeel kwetsbaarheden en controleer op niet-gepatchte extensies.
- CMS-blokkades bewaken: Let op ongeoorloofde wijzigingen of injecties in CMS-inhoud.
- Beveiligingstools gebruiken: Gebruik tools zoals de Magento Security Scan Tool om kwetsbaarheden te identificeren.
- Logboekbewaking: controleer serverlogboeken op ongebruikelijke activiteiten, zoals onverwachte API-aanroepen.