Logo hr.businessdailytoday.com

Što SMB-ovi Trebaju Znati O Formjackingu

Sadržaj:

Što SMB-ovi Trebaju Znati O Formjackingu
Što SMB-ovi Trebaju Znati O Formjackingu

Video: Što SMB-ovi Trebaju Znati O Formjackingu

Отличия серверных жестких дисков от десктопных
Video: Formjacking Video 2023, Siječanj
Anonim

U 2018. godini sigurnosni stručnjaci puno su pozornosti usmjerili na ransomware i malware koji ciljaju IoT (internet stvari) uređaje. U 2019. godini cyber-kriminalci su se okrenuli napadačima kao svojoj preferiranoj metodi napada.

Stvarni postupak iza formjackinga malo je složen, ali važno je da je formjacking virtualni oblik skimminga kreditnih kartica. Umjesto da se skimmer pričvrsti na benzinsku pumpu ili bankomat, informacije se prekrivaju putem mrežnog obrasca.

"Formjacking je izraz koji koristimo za opisivanje zlonamjernog JavaScript koda za krađu detalja o kreditnoj kartici i drugih informacija iz oblika za plaćanje na web stranicama za odlazak na e-trgovinu", kaže Symantec koji je prvi prijavio ovaj oblik napada na Blog o prijetnji inteligencije u rujnu.

"Kada korisnik web mjesta za e-trgovinu klikne na" prijavi "ili njegov ekvivalent nakon unosa njegovih detalja u obrazac za plaćanje web mjesta, zlonamjeran JavaScript kôd koji su tamo unijeli cyber kriminalci prikuplja sve unesene podatke, poput podataka o platnoj kartici i korisničko ime i adresa ", objasnio je Symantec. "Te se informacije tada šalju na poslužitelje napadača. Napadači mogu potom te podatke koristiti za obavljanje prijevara s platnim karticama ili prodaju tih detalja drugim kriminalcima na tamnom webu."

Formjacking nije bio novo kad je Symantec objavio izvještaj. To je tipično za cyber-napade, jer se mnogi neko vrijeme snalaze uoči svog velikog napretka, i to se dogodilo s formiranjem napada. U kolovozu 2018. došlo je do iznenadnog trzaja, otkrio je Symantec, a taj je potez postao glavna prijetnja u 2019. godini.

Ciljana mala poduzeća

Možda niste upoznati s terminom "formjacking", ali možda ste čuli za Magecartove napade na British Airways, Ticketmaster i Newegg, među ostalim velikim kompanijama. Magecart je hakerska skupina odgovorna za ove odmetničke napade napada. Stoga je lako za male tvrtke prevariti misleći da se nemaju čega bojati protiv Magecartovog napada - ti hakeri idu prema velikim momcima, zar ne?

I u ovom slučaju, kao i kod većine cyber napada, velike tvrtke privlače pažnju, ali stvarnost je da su male tvrtke omiljena meta formatiranja. To je zato što formjacking koristi pristup lanca opskrbe. Napadači učitaju zlonamjerni kod na web stranice malih poduzeća, posebno one koji su dobavljači za veće tvrtke. Manja poduzeća imaju manje vjerojatnosti da će na njihovim stranicama za e-trgovinu biti ugrađene snažne sigurnosne zaštite, što ih čini lakom metama. Napadači su tada u mogućnosti da šalju zloćudni kod zakonitim transakcijama, zarazivši cijeli opskrbni lanac.

Symantec je procijenio da je gotovo 5000 web stranica mjesečno bilo žrtva krađe oružja u prošloj godini. [Tražite internetsku sigurnost ili antivirusni softver za vaše poslovanje? Pogledajte naše najbolje tipove i recenzije na business.com.]

Sprječavanje napada napada

Na žalost, napadačke formacije je vrlo teško otkriti. Potrošači ne mogu znati je li ugroženo mjesto koje posjećuju i jesu li njihovi osobni i financijski podaci ugroženi. Tvrtke se trude uočiti zlonamjerni kod jer su ga napadači vrlo dobro prerušili u zakoniti kod. Ali možete poduzeti neke korake kako biste spriječili krivotvorenje web mjesta e-trgovine.

Prvi je korak testiranje bilo kojeg novog koda ili ažuriranja prije nego što ih počnete koristiti. Prije nego što kôd učinite živim za korisnike, skenirajte ga i potražite neobične kodove ili bilo što nepoznato. (Ako ne gradite svoje web mjesto za e-trgovinu, provjerite je li programer poduzeo ovaj korak prije nego što pusti web lokaciju uživo.) Pratite sve aktivnosti sustava kako biste bili sigurni da ništa nije neobično.

Drugo, znate što vaši dobavljači čine na njihovom kraju kako bi osigurali slične mjere sigurnosti. Budući da se radi o napadu u lancu opskrbe, svi dijelovi lanca moraju znati gdje su njihove ranjivosti i može li netko od dobavljača nenamjerno poslati nešto zlonamjerno.

Treće, na raspolaganju su alati za automatizaciju skeniranja i pronalaženje neovlaštenog koda. Razmislite o korištenju oznaka Integrity Subresource (SRI), kojima se potvrđuje da su resursi sigurni i da na njih nije ni na koji način manipulirano. Vatrozidovi i drugi sigurnosni alati mogu vam pomoći pronaći sigurnosne rizike u prometu vaše web stranice. Svatko može preuzeti blokade skripti na svoje preglednike da blokiraju web stranice s JavaScript-om i drugim potencijalno opasnim kodom.

Popularno po temi