웹 스키밍으로부터 전자 상거래 사이트를 보호하는 방법

게시 됨: 2022-08-28

웹 스키밍은 온라인 지불 보안을 사용하는 디지털 플랫폼에 큰 위협이 됩니다. 전자 상거래 사이트를 운영하는 경우 웹 스키밍 공격이 작동하는 방식과 이러한 위협으로부터 온라인 상점을 보호하는 방법을 이해하는 것이 중요합니다.

웹 스키밍이란 무엇입니까?

웹 스키밍은 디지털 스키밍이라고도 합니다. 스니퍼를 사용하여 전자 상거래 웹 사이트를 감염시키는 공격을 말합니다. 스니퍼는 감지하기 어려운 위험한 코드입니다. 즉, 사이트에서 실행될 때 플랫폼이 손상될 때까지 흔적을 남기지 않습니다.

사이트가 이 악성코드에 감염되면 해당 사이트에서 거래 시 사용한 모든 카드 정보를 스킵한다. 불행히도 판매자와 고객 모두 자신의 정보가 손상되었다는 사실을 알지 못합니다. 디지털 스키밍과 관련된 공격 및 위협을 설명하는 데 사용되는 포괄적인 이름은 megecart입니다.

이러한 유형의 공격을 수행하는 해커 그룹에 대해 설명합니다. British Airways와 같은 많은 저명한 국제 조직이 magecart에 의해 공격을 받았다는 사실을 언급하는 것으로 충분합니다.

전자 상거래 사이트에서 웹 스키밍 공격이 발생하는 방법

앞서 언급했듯이 웹 스키밍 공격은 너무 늦을 때까지 식별하기 어렵습니다. 이것은 그들을 매우 위험하고 치명적으로 만듭니다. 이 공격이 발생하는 몇 가지 일반적인 방법에는 자격 증명 스터핑 또는 강제 로그인 시도, 피싱, 사이트의 취약한 플러그인 악용 및 기타 사회 공학 메커니즘이 포함됩니다.

디지털 스키밍 공격은 웹 사이트에 악성 코드에 액세스하여 설치하는 것을 목표로 합니다. 해커는 판매자의 온라인 상점에 직접 이 작업을 수행하거나 상점에 자격 증명을 저장하는 데 사용되는 타사 라이브러리를 사용할 수 있습니다. 제3자 기능은 여러 사이트에서 자주 사용되기 때문에 하나의 손상된 사이트가 동시에 여러 웹사이트에 피해를 줄 수 있습니다.

즉, 방문자가 판매자의 결제 페이지에서 결제 내역을 입력하면 악성 코드가 실행되어 결제 데이터를 기록합니다. 이러한 세부 정보는 악의적인 의도에 사용될 수 있습니다.

무제

누가 웹 스키밍 공격의 피해자가 될 수 있습니까?

효율적인 보안 시스템이 없는 전자 상거래 웹사이트는 디지털 스키밍 공격에 취약합니다. 공격자가 진화하고 있으며 공격을 수정하기 위해 다양한 방법을 사용하고 있다는 점을 언급하는 것이 중요합니다. 보고서에 따르면 magecart에 감염된 전자 상거래 사이트 5개 중 1개가 앞으로 며칠 내에 다시 감염됩니다.

영향을 받는 시스템을 철저히 치료하고 시스템의 모든 취약성을 완화하거나 패치하는 것이 중요합니다. 이렇게 하지 않으면 공격자에게 다시 감염될 가능성이 높습니다.

시스템 청소 외에도 전자 상거래 상점 소유자는 플랫폼에서 관리 액세스 권한을 확인하고 로고를 정기적으로 변경하는 것이 좋습니다. Magento와 같은 오픈 소스 응용 프로그램을 사용하는 경우 공격에 취약하다는 것을 알아야 합니다. 따라서 감염과 공격을 피하기 위해 정기적으로 패치를 적용해야 합니다.

위협이 피해를 입히기 전에 어떻게 식별할 수 있습니까?

수많은 도구를 사용하여 웹 스키밍 위협 및 공격을 탐지할 수 있습니다. 여기에는 취약성 보안 평가 도구가 포함됩니다. 이는 가능한 약점에 대해 웹 앱을 평가하도록 설계되었습니다.

또한 변경 감지 소프트웨어, 파일 무결성 모니터링 소프트웨어를 통합하거나 사이트에서 외부 및 내부 네트워크 취약성 검사를 정기적으로 수행하는 것이 좋습니다. 또한 정기적인 침투 테스트를 수행하여 플랫폼의 보안 취약점을 감지하는 것이 좋습니다.

위험

디지털 스키밍 공격을 방지하는 방법

디지털 스키밍 공격을 방지하는 다양한 방법이 있습니다. 저렴하거나 무료 도구를 사용하여 먼저 스키머를 추적하고 공격을 완화하기 위한 조치를 취할 수 있습니다. 또한 전문 보안 및 유지 관리 제공업체의 서비스를 받는 것도 좋은 생각일 수 있습니다.

이를 통해 스트레스를 해소하고 전자 상거래 플랫폼으로 트래픽을 유도하고 수익을 창출하는 데 집중할 수 있습니다. 한편, 온라인 상점에 대한 디지털 스키밍 공격을 방지하기 위해 다음 팁으로 시작할 수 있습니다.

• 모든 타사 전자 상거래 제공업체 식별

타사 공급자는 공격자가 사이트를 훑어보기 위해 얻는 백도어 중 일부입니다. 따라서 시간을 내어 광고 공급업체를 포함한 모든 제3자 제공업체를 식별해야 합니다. 내부 감사 및 강령에 대한 자체 평가 보고서를 요청할 수도 있습니다.

또한 수정된 스크립트가 권한 없이 로드되지 않도록 하는 도구를 사용하는 것이 좋습니다. 또한 가능하면 서버에서 타사 스크립트를 호스팅하는 것이 좋습니다.

• 웹 서버 코드의 정기적인 패치 유지

2019년에 Magento에서 취약점이 확인되어 패치되었습니다. 하지만 제때 패치를 적용하지 않는 웹사이트가 SQL 인젝션 공격과 대량 스캐닝의 대상이 됐다. 따라서 공격자가 플랫폼을 대상으로 할 기회를 제공하지 않도록 Magento 및 WordPress를 포함하여 웹 서버 코드 패치를 최신 상태로 유지하는 것이 좋습니다.

보안

• 광고 서버 코드 및 장바구니 페이지를 정기적으로 확인

이렇게 하면 통지 없이 우회된 것이 있는지 쉽게 감지할 수 있습니다. 온라인 상점의 타사 기술 공급업체에 대해서도 동일한 작업을 수행해야 합니다. 맬웨어가 많은 스크립트에서 의심스러운 연결을 감지하는 데 도움이 되는 다양한 무료 검색 도구를 탐색할 수 있습니다.

카트

• AWS S3 및 GitHub에서 로깅 허용

이는 개발자가 클라우드에 코드를 저장하는 데 사용하는 모든 플랫폼에 중요합니다. 다른 파일의 타임스탬프에 대해 로그를 정기적으로 확인하십시오. 이렇게 하면 최근에 발생했을 수 있는 변경 사항을 볼 수 있습니다.

확인 후 무단 액세스가 발생하지 않았는지 확인할 수도 있습니다. 마지막으로 모든 개발자가 이러한 계정을 사용할 수 있도록 다단계 인증을 구현하는 것이 좋습니다.

결론

사이트에서 웹 스키밍 공격을 방지하는 가장 좋은 방법은 최신 보안 업데이트로 소프트웨어 및 운영 체제를 정기적으로 패치하는 것입니다. 또한 맬웨어 보호를 구현하고 사이트에서 사용되는 모든 도구 및 소프트웨어에 대한 최신 보안 패치를 확인하십시오.

웹 스키밍 공격의 다른 이름은 무엇입니까?

폼재킹(formjacking) 또는 magecart 공격이라고도 합니다. 공격자가 사이트에 위험한 코드를 삽입하여 사용자가 사이트에서 작성한 HTML 양식에서 데이터를 추출하는 프로세스입니다.

피싱 공격은 디지털 스키밍 공격과 동일합니까?

피싱과 디지털 스키밍은 동일하지 않지만 둘 다의 결과는 동일합니다. 둘 다 신용 카드 번호, 주민등록번호 및 로그인 자격 증명을 포함한 사용자 데이터를 훔치는 것을 목표로 합니다. 그러나 디지털 스키밍이 사이트에 악성 코드를 도입하는 것이라면 피싱은 피해자가 문자 메시지, 인스턴트 메시지 및 이메일을 열어 세부 정보를 수집하도록 속이는 신뢰할 수 있는 개체인 것처럼 가장합니다.

카드 스키밍 공격을 방지하려면 어떻게 해야 합니까?

사이트에서 카드를 사용하기 전에 해당 상점이 안전하고 합법적인지 확인하십시오. 또한 은행 정보를 다른 사람과 공유하지 말고 PIN을 보호하십시오. 은행에서 제공하는 도구를 사용하여 계정 명세서와 거래 내역을 모니터링하십시오.

또한 카드 핀을 주기적으로 변경하고 공격자가 쉽게 추측할 수 있는 PIN을 사용하지 않는 것이 좋습니다. 생일, 결혼 기념일, 어린이 생일 및 이와 같은 날짜는 PIN에 권장되지 않습니다.

우마이어
우마이르 칸