
Den perfekte stormen: Forsinket respons møter sårbarhet
En kombinasjon av faktorer er kjernen i dette betydelige sikkerhetsbruddet. Adobe Commerce-systemer har blitt identifisert med et kritisk sikkerhetsproblem. Mange selgere har forsinket prosessen med oppdatering. Problemer med den fullstendige sikkerheten til systemene, selv etter at oppdateringer er implementert.
Adobe avslørte sårbarheten i juni 2024 og ga ut en hurtigreparasjon i juli, men da pågikk angrep allerede. Automatiserte angrep kompromitterte kryptografiske nøkler, som fortsatte å bli brukt selv om lagre ble oppdatert uten nøkkelugyldighet.
Syv hackerorganisasjoner kjemper om autoritet
Syv distinkte hackergrupper (som «Bobry», «Polyovki» og andre) konkurrerer om å kontrollere disse kompromitterte butikkene. De bruker de stjålne kryptografiske nøklene til å generere API-tokens og sette inn ondsinnede betalingsskimmere i betalingsprosesser. Angrepsmetodikken deres innebærer:
- Utnytte CosmicSting-sårbarheten for å få konfidensielle kryptografiske nøkler
- Bruke disse nøklene til å generere API-autorisasjonstokener
- Innhenting av konfidensiell kundeinformasjon
- Innlemme ondsinnet kode (skimmere) i betalingsprosesser
Denne konkurransen har resultert i en særegen situasjon der flere hackergrupper gjentatte ganger infiltrerer og kaster ut hverandre fra de samme kompromitterte butikkene.

Source. Depositphotos
Veien til bedring
For å redusere denne trusselen, råder cybersikkerhetseksperter selgere som er berørt til å iverksette umiddelbare tiltak:
- Oppgrader til den nyeste versjonen av Magento eller Adobe Commerce
- Ugyldiggjøre og rotere utdaterte krypteringsnøkler
- Etabler robuste systemer for overvåking av skadelig programvare og sårbarhet
Fremtidsutsikter: Flere angrep i horisonten
Sansec, et cybersikkerhetsfirma, forventer at antallet berørte butikker vil fortsette å øke, til tross for disse anbefalingene. I følge deres forskning ble oppsiktsvekkende 75 % av Adobe Commerce- og Magento-installasjonene ikke oppdatert da de automatiserte angrepene startet.
Denne pågående sårbarheten understreker den kritiske betydningen av forebyggende sikkerhetstiltak i e-handelssektoren. Raffinementet og utholdenheten til cybertrusler rettet mot disse plattformene øker i takt med utvidelsen av netthandel.
Ofte stilte spørsmål
Hvordan kan butikkeiere sikre at de har brukt den nyeste sikkerhetsoppdateringen?
- Se regelmessig etter oppdateringer: Aktiver automatiske oppdateringer og sjekk manuelt Magento-nettstedet for nye oppdateringer.
- Bruke sikkerhetsverktøy: Bruk Magento Security Scan Tool og se gjennom Adobes sikkerhetsbulletiner.
- Implementering av en strategi for oppdateringsadministrasjon: Utvikle en strukturert tilnærming for å sjekke og bruke oppdateringer.
- Bekrefte installasjon: Sjekk endrede filer og utfør funksjonalitetstester etter oppdatering.
- Opprettholde sterke sikkerhetspraksiser: Sikkerhetskopier data og utdann ansatte om beste praksis for cybersikkerhet.
Hva er de potensielle konsekvensene av å ikke oppdatere Magento-butikker umiddelbart?
- Sikkerhetssårbarheter: Utdaterte versjoner er utsatt for kjente utnyttelser, noe som øker risikoen for datainnbrudd og uautorisert tilgang til sensitiv kundeinformasjon.
- Ytelsesproblemer: Butikker kan oppleve langsommere lastetider og nedetid, noe som påvirker brukeropplevelsen og konverteringsfrekvensen negativt.
- Kompatibilitetsproblemer: Mangel på oppdateringer kan forårsake problemer med tredjepartsintegrasjoner, noe som fører til funksjonalitetshull.
- Tap av kundetillit: Sikkerhetsbrudd kan skade merkevarens omdømme, noe som får kundene til å miste tilliten til butikkens evne til å beskytte dataene deres.
- Økonomiske tap: Nedetid og dårlig ytelse kan føre til betydelige inntektstap på grunn av forlatte vogner og tapte salgsmuligheter.
Hvordan kan butikkeiere overvåke systemene sine for potensielle CosmicSting-angrep?
- Aktivere overvåking av sikkerhetspolicy for innhold (CSP): Bruk CSP til å oppdage uautoriserte endringer i nettstedsinnhold.
- Gjennomføre regelmessige sikkerhetsrevisjoner: Vurder sårbarheter og se etter uoppdaterte utvidelser.
- Overvåking av CMS-blokker: Se etter uautoriserte endringer eller injeksjoner i CMS-innhold.
- Bruke sikkerhetsverktøy: Bruk verktøy som Magento Security Scan Tool for å identifisere sårbarheter.
- Loggovervåking: Overvåk serverlogger for uvanlig aktivitet, for eksempel uventede API-kall.