Logo no.businessdailytoday.com

Hva SMB Trenger å Vite Om Formjacking

Innholdsfortegnelse:

Hva SMB Trenger å Vite Om Formjacking
Hva SMB Trenger å Vite Om Formjacking

Video: Hva SMB Trenger å Vite Om Formjacking

Video: Hva SMB Trenger å Vite Om Formjacking
Video: НА ВЫЛЕТ🔴Team Nigma vs OG | ESL One Summer 2021 [RU Tekcac] 2023, Juni
Anonim

I 2018 fokuserte sikkerhetseksperter mye oppmerksomhet på ransomware og malware rettet mot IoT (internett for tingenes) enheter. I 2019 har nettkriminelle gått over til formjacking som deres foretrukne angrepsmetode.

Selve prosessen bak formjacking er litt kompleks, men den viktige takeawayen er at formjacking er den virtuelle formen for skimming av kredittkort. I stedet for at en skimmer kobles til en bensinpumpe eller minibank, skimmes informasjonen gjennom det elektroniske skjemaet.

"Formjacking er et begrep vi bruker for å beskrive bruken av ondsinnet JavaScript-kode for å stjele kredittkortdetaljer og annen informasjon fra betalingsformer på kassa-websidene til nettsteder, " sier Symantec, som først rapporterte denne angrepsformen på Threat Intelligence-bloggen tilbake i september.

"Når en kunde på et netthandelsnettverk klikker 'send' eller tilsvarende etter å ha lagt inn detaljene sine i et nettstedets betalingsform, samler ondsinnet JavaScript-kode som er blitt injisert der av nettkriminelle all angitt informasjon, for eksempel betalingskortdetaljer og brukerens navn og adresse, "forklarte Symantec. "Denne informasjonen blir deretter sendt til angriperens servere. Angripere kan deretter bruke denne informasjonen til å utføre betalingskortsvindel eller selge disse detaljene til andre kriminelle på det mørke nettet."

Formjacking var ikke ny da Symantec ga ut rapporten. Dette er typisk for cyberattacks, ettersom mange er rundt en stund før de gjør et stort dytt, og det var det som skjedde med formjacking. Det var en plutselig uptick i august 2018, fant Symantec, og at uptick har blitt en stor trussel i 2019.

Små bedrifter målrettet

Du er kanskje ikke kjent med begrepet "formjacking", men du har kanskje hørt om Magecart-angrepene på British Airways, Ticketmaster og Newegg, blant andre store selskaper. Magecart er hackergruppen som er ansvarlig for disse høyprofilerte formjacking-angrepene. Så det er lett for små bedrifter å bli sluppet til å tro at de ikke har noe å frykte mot et Magecart-angrep - disse hackerne går etter de store gutta, ikke sant?

I dette tilfellet, som med de fleste cyberattacks, får de store selskapene oppmerksomheten, men realiteten er at små bedrifter er et yndet formjacking-mål. Det er fordi formjacking bruker en forsyningskjeden tilnærming. Angriperne laster inn den ondsinnede koden på nettsteder for små bedrifter, spesielt de som er leverandører for større selskaper. Mindre bedrifter har mindre sannsynlighet for å ha sterke sikkerhetsforsvar innebygd i e-handelsnettstedene, noe som gjør dem til et enkelt mål. Angriperne kan deretter sende ondsinnet kode gjennom legitime transaksjoner, og smitte over hele forsyningskjeden.

Symantec estimerte at nesten 5000 nettsteder i måneden var ofre for formjacking det siste året. [Ser du etter internettsikkerhet eller antivirusprogramvare for bedriften din? Sjekk ut de beste valgene og vurderingene våre på business.com.]

Forhindrer formjacking-angrep

Dessverre er formjacking-angrep veldig vanskelig å oppdage. Forbrukerne har ingen måte å vite om nettstedet de besøker har blitt kompromittert og at deres personlige og økonomiske opplysninger er i faresonen. Bedrifter sliter med å få øye på den ondsinnede koden fordi angriperne er veldig flinke til å skjule den innenfor legitim kode. Men det er trinn du kan ta for å forhindre formjacking av nettstedet ditt for e-handel.

Det første trinnet er å teste eventuelle nye koder eller oppdateringer før du bruker dem. Før du lager koden live for kunder, kan du skanne den for å se etter uvanlige koder eller noe ukjent. (Hvis du ikke bygger ditt eget e-handelsnettsted, må du forsikre deg om at utvikleren tar dette trinnet før du lar nettstedet gå i live.) Overvåk all systemaktivitet for å sikre at ingenting er utenom det vanlige.

For det andre, vet hva leverandørene dine gjør for å sikre lignende sikkerhetstiltak. Siden dette er et angrep i forsyningskjeden, trenger alle deler av kjeden å vite hvor sårbarhetene deres er, og om en av leverandørene uforvarende kan sende noe ondsinnet.

For det tredje er det verktøy tilgjengelig for å automatisere skanninger og finne uautorisert kode på nettstedet. Vurder å bruke SRI-tagger (Subresource Integrity), som bekrefter at ressursene er trygge og ikke har blitt manipulert på noen måte. Brannmurer og andre sikkerhetsverktøy kan hjelpe deg med å finne sikkerhetsrisikoer i nettstedets trafikk. Alle kan laste ned skriptblokkere til nettleserne for å blokkere nettsteder med JavaScript og annen potensielt farlig kode.

Populær etter emne