Rośnie liczba ataków typu “formjacking”

W opracowanym przez F5 Labs raporcie “Application Protection Report 2019” można przeczytać, że cyberprzestępcy coraz częściej wykradają z komputerów dane włamując się do redagowanych przez użytkowników w trybie online formularzy, do stron logowania oraz do koszyków ich zakupów.

Są to ataki polegające na tym, że haker przechwytuje dane, które przeglądarka internetowa klienta odsyła do komunikującego się z nią serwera. Ataki takie stanowiły aż 71% wszystkich analizowanych naruszeń danych w sieci odnotowanych w 2018, a w ostatnich dwóch latach wybijają się na dominującą metodę ataków iniekcyjnych.

Tylko 83 incydenty przypisywane atakom “formjacking” wpłynęły w 2019 r. na bezpieczeństwo niemal 1,4 mln kart płatniczych. Najwięcej ataków (49%), które zakończyły się powodzeniem, wystąpiło w handlu detalicznym, 14% dotyczyło usług biznesowych zaś 11% skoncentrowało się na sektorze przemysłowym. Branża transportowa była atakowana tą metodą najczęściej (szczególnie personalne dane finansowe), stanowiąc aż 60% wszystkich kradzieży powiązanych z kartami kredytowymi.

Zobacz również:

Trendowi sprzyja decentralizacja usług i treści internetowych, która zwiększa możliwości ataku, coraz bardziej narażając firmy i konsumentów na kradzież haseł i kart kredytowych.

Formjacking przeżywa w ostatnich dwóch latach eksplozję popularności”, mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland. I dodaje, “Dzieje się tak, ponieważ krytyczne komponenty kodów aplikacji sieciowych (np. koszyki zakupów czy systemy płatności online) są coraz częściej outsourcowane do strony trzeciej. Deweloperzy sieciowi korzystają z bibliotek kodów, a bywa że linkują swoje aplikacje bezpośrednio do skryptów obsługiwanych przez firmy zewnętrzne. W efekcie organizacje stają się bardziej podatne, bo ich kod jest ściągnięty z dziesiątków różnych źródeł. Niemal wszystkie te źródła są poza możliwością kontroli i wykraczają poza zabezpieczenia przedsiębiorstw. Dodajmy, że wiele stron internetowych korzysta z tych samych zasobów zewnętrznych: atakujący wiedzą, że wystarczy dokonać jednej zmiany schematu danych, żeby uzyskać dostęp do ogromnej puli potencjalnych ofiar”.

Firma F5 ma kilka porad, które mogą zapobiec tego typu atakom. I tak należy tworzyć listy wyszczególniające aplikacje internetowe, obejmujące dokładny audyt treści stron trzecich; Należy ciągle poprawiać działanie aplikacji działających samodzielnie, aby zapobiegać uszkodzeniom powodowanym przez zasoby zewnętrzne; należy skanować podatności; należy monitorować wszelkie zmian kodu; należy stosować uwierzytelnianie wieloczynnikowe; oraz należy możliwie często monitorować nowo zarejestrowane domeny i certyfikaty.

Źródło: Monday PR


TOP 200