Debilidades en la seguridad del comercio electrónico | LaComparacion

Debilidades en la seguridad del comercio electrónico | LaComparacion

El mercado del comercio electrónico está en auge. Se espera que el crecimiento mundial aumente en un 20% para fines de 2019 a € 2,900 billones, antes de aumentar a € 4,000 billones para 2021. Oportunidades de crecimiento para plataformas El comercio electrónico es potencialmente ilimitado. . Lo mismo es cierto para los actores de amenazas que desean explotar las debilidades de las ciberdefensas de comercio electrónico.

Los últimos ataques cibernéticos están dirigidos a los minoristas en línea y están diseñados para alimentar tarjetas no fraudulentas robando tarjetas e identificaciones de clientes en silencio. Estos tipos de ataques obligan a las empresas a mirar más allá de las soluciones de seguridad de punto final tradicionales para combatir eficazmente las amenazas en constante evolución.

Об авторе

Aaron Lint es líder científico en Arxan Technologies.

Tácticas y técnicas.

Desde la llegada de los cajeros automáticos y los lectores de tarjetas, los delincuentes han encontrado formas de capturar los detalles de las tarjetas de crédito de las víctimas desprevenidas a través de los recolectores de tarjetas. Estos dispositivos muy delgados se pueden insertar en el dispositivo elegido por el criminal para robar los datos que necesitan para cometer fraude: número de tarjeta, fecha de vencimiento e incluso un código PIN, si corresponde.

Hoy, con tantos tratamientos de tarjetas de crédito en línea, los actores de amenazas han seguido y están utilizando técnicas que borran la información de pago cuando se ingresan en sitios de comercio electrónico. Específicamente, el secuestro de formularios es una amenaza que se dirige específicamente a formularios de entrada integrados en sitios web de comercio electrónico.

La capa web para clientes está destinada a desviar la información de pago de los clientes a medida que ingresan a los servicios comerciales en línea. Las transacciones son normales, y ni el cliente ni el minorista pueden saber que la información de pago ha sido robada por un jugador amenazante.

Ausencia de medidas de seguridad.

También es poco probable que los administradores del sitio se den cuenta de que algo está mal, porque la mayoría de las aplicaciones web no tienen medidas de seguridad integradas en su navegador o visibilidad de las amenazas del lado del cliente a sus aplicaciones. El vuelo no cae dentro de las herramientas de seguridad perimetrales tradicionales, como los firewalls de aplicaciones web (WAF) u otros firewalls en la nube, porque la actividad maliciosa nunca excede el límite del centro de datos del sitio web objetivo. .

Incluso si una organización detecta y elimina el implante malicioso de su sitio web, algunos grupos utilizan tácticas como latidos de red y firma de código para alertarlos si se detecta su código para que puedan regrese y vuelva a infectar el sitio web para mantenerlo persistente. robar datos.

Una vez que tienen esta información completa sobre el robo de identidad, comúnmente conocido como "fullz", los delincuentes pueden monetizarlo vendiéndolo en el mercado negro al mejor postor, o comprar productos en línea para cometer fraude por tarjeta secundaria (NOC).

Búsqueda de Symantec

La investigación de Symantec muestra que unos 4,800 sitios web se ven afectados por ataques de secuestro de formularios cada mes. Desafortunadamente, la mayoría de las soluciones de seguridad de punto final o de red ofrecen poca protección contra estos ataques encubiertos, ya que nunca tocarán activos que estén sujetos a este análisis o protección.

Una de las formas emergentes para que los atacantes introduzcan código en un sitio existente es usar la cadena de suministro de código de terceros integrada en la aplicación. Esta es una oportunidad de multiplicación lucrativa para un atacante. Si pueden inyectarse discretamente en una dependencia de nivel inferior, este código malicioso se puede implementar en masa a través de la implementación normal del sitio.

Este método de inyección puede exponer a miles o incluso cientos de miles de clientes finales a códigos maliciosos, sin comprometer la infraestructura propiedad de la empresa.

Protege a tus clientes

Hay una serie de pasos que las empresas de comercio electrónico pueden tomar para mitigar los riesgos de ataques de tipo formjacking y protegerse a sí mismos y a sus clientes. Lo primero que debe hacer es asegurarse de que todo el software del carrito, como Magento o Shopify, o las herramientas utilizadas para administrar un sitio web de comercio electrónico estén actualizadas con el último software, y que todos los parches se instalan de inmediato para manejar los últimos problemas. errores o posibles vulnerabilidades de seguridad. Las organizaciones también deben realizar auditorías periódicas del código web y verificaciones de intrusión para garantizar que los sitios web, incluidas las aplicaciones de terceros, no se vean comprometidos.

La siguiente técnica defensiva que debería implementarse es una solución de protección que pueda proporcionar múltiples capas de defensa. El primero es el oscurecimiento del código: el proceso de hacer que el código Javascript o HTML5 sea difícil de entender, lo que hace que la fase de reconocimiento de un ataque sea costosa para el atacante. Paralelamente, existe una ventaja competitiva con la visibilidad de una aplicación web actualmente atacada.

Esta detección de amenazas se puede utilizar para comprender la escala de un ataque que permite a la empresa tomar las medidas adecuadas, como bloquear la transacción, autenticación mejorada, o l? mayores niveles de sospecha de transacciones posteriores. Todas estas acciones pueden interrumpir la fase de militarización de un ataque y evitar que los atacantes inserten código malicioso.

Soluciones de protección

Finalmente, una solución de protección completa debe poder bloquear cualquier conexión a un servidor web mediante la aplicación web para detener la fase de operación de un ataque. En caso de un ataque no descubierto de la cadena de suministro, la capacidad de una aplicación web para permitir solo comunicaciones con sitios web aprobados evitará cualquier intento de exfiltración de datos, terminando así La fase de monetización de un ataque tipo Magecart / formjacking.

La amenaza de ataques Magecart / formjacking y la inyección en la cadena de suministro solo se intensificarán y evolucionarán a medida que los actores de la amenaza continúen viendo el éxito de estos ataques. Como resultado, las empresas de comercio electrónico deben revisar su situación de seguridad e implementar medidas de seguridad integradas en aplicaciones y sitios web que puedan contribuir a la prevención de este tipo de ataque en cada etapa del ataque. - reconocimiento, armado y monetización, antes de que sea demasiado tarde.

Aaron Lint es líder científico en Arxan Technologies.