3 min. di lettura

Massicci attacchi informatici hanno colpito 4.200+ negozi Magento tramite la vulnerabilità “CosmicSting”

Gli attacchi diffusi hanno un impatto su migliaia di negozi online. Una serie di sofisticati attacchi informatici, che sfruttano la vulnerabilità CosmicSting, ha colpito circa il 5% di tutte le piattaforme di e-commerce Adobe Commerce e Magento quest'estate. La violazione, che ha interessato più di 4.200 negozi online, tra cui importanti marchi internazionali (Whirlpool e Ray-Ban), è il risultato di una vulnerabilità di sicurezza critica nota come CVE-2024-34102 o "CosmicSting".

Questo articolo è stato tradotto per voi dall intelligenza artificiale
Massicci attacchi informatici hanno colpito 4.200+ negozi Magento tramite la vulnerabilità “CosmicSting”
Fonte: Depositphotos

La tempesta perfetta: la risposta ritardata incontra la vulnerabilità

Una combinazione di fattori è al centro di questa significativa violazione della sicurezza. I sistemi Adobe Commerce sono stati identificati con una vulnerabilità critica. Numerosi commercianti hanno ritardato il processo di patching. Problemi con la completa sicurezza dei sistemi, anche dopo che gli aggiornamenti sono stati implementati.

Adobe ha divulgato la vulnerabilità nel giugno 2024 e ha rilasciato un hotfix a luglio, ma a quel punto gli attacchi erano già in corso. Gli attacchi automatizzati hanno compromesso le chiavi crittografiche, che hanno continuato a essere utilizzate anche se gli archivi venivano aggiornati senza invalidare le chiavi.

Sette organizzazioni di hacker si contendono l’autorità

Sette distinti gruppi di hacker (come “Bobry”, “Polyovki” e altri) sono in competizione per il controllo di questi negozi compromessi. Utilizzano le chiavi crittografiche rubate per generare token API e inserire skimmer di pagamento dannosi nei processi di checkout. La loro metodologia di attacco prevede:

  • Utilizzo della vulnerabilità CosmicSting per ottenere chiavi crittografiche riservate
  • Utilizzo di queste chiavi per generare token di autorizzazione API
  • Ottenimento di informazioni riservate sui clienti
  • Incorporazione di codice dannoso (skimmer) nei processi di checkout

Questa competizione ha portato a una situazione particolare in cui più gruppi di hacker si infiltrano ripetutamente e si sfrattano a vicenda dagli stessi negozi compromessi.

Adobe disclosed the vulnerability in June 2024 and released a hotfix in July, but by then, attacks were already ongoing. Automated attacks compromised cryptographic keys, which continued to be used even if stores were updated without key invalidation.

Source. Depositphotos

Strada verso la ripresa

Al fine di mitigare questa minaccia, i professionisti della sicurezza informatica consigliano ai commercianti interessati di implementare misure immediate:

  • Esegui l’aggiornamento alla versione più recente di Magento o Adobe Commerce
  • Invalidare e ruotare le chiavi di crittografia obsolete
  • Stabilisci sistemi di monitoraggio di malware e vulnerabilità resilienti

Prospettive future: ulteriori attacchi all’orizzonte

Sansec, una società di sicurezza informatica, prevede che il numero di negozi interessati continuerà ad aumentare, nonostante queste raccomandazioni. Secondo la loro ricerca, un sorprendente 75% delle installazioni di Adobe Commerce e Magento erano prive di patch quando sono iniziati gli attacchi automatizzati.

Questa continua vulnerabilità evidenzia l’importanza fondamentale delle misure di sicurezza preventive nel settore dell’e-commerce. La sofisticazione e la persistenza delle minacce informatiche rivolte a queste piattaforme stanno aumentando di pari passo con l’espansione della vendita al dettaglio online.

Domande frequenti

In che modo i proprietari dei negozi possono assicurarsi di aver applicato la patch di sicurezza più recente?

  1. Controllo regolare degli aggiornamenti: abilita gli aggiornamenti automatici e controlla manualmente il sito Web Magento per nuove patch.
  2. Utilizzo degli strumenti di sicurezza: utilizza lo strumento di scansione di sicurezza Magento e consulta i bollettini sulla sicurezza di Adobe.
  3. Implementazione di una strategia di gestione delle patch: sviluppare un approccio strutturato per il controllo e l’applicazione degli aggiornamenti.
  4. Verifica dell’installazione: controllare i file modificati ed eseguire test di funzionalità dopo la patch.
  5. Mantenere solide pratiche di sicurezza: eseguire il backup dei dati e formare il personale sulle migliori pratiche di sicurezza informatica.

Quali sono le potenziali conseguenze di non aggiornare tempestivamente i negozi Magento?

  1. Vulnerabilità della sicurezza: le versioni obsolete sono suscettibili di exploit noti, aumentando il rischio di violazioni dei dati e accesso non autorizzato alle informazioni sensibili dei clienti.
  2. Problemi di prestazioni: i negozi potrebbero riscontrare tempi di caricamento più lenti e tempi di inattività, con un impatto negativo sull’esperienza utente e sui tassi di conversione.
  3. Problemi di compatibilità: la mancanza di aggiornamenti può causare problemi con le integrazioni di terze parti, con conseguenti lacune di funzionalità.
  4. Perdita di fiducia dei clienti: le violazioni della sicurezza possono danneggiare la reputazione del marchio, causando la perdita di fiducia dei clienti nella capacità del negozio di proteggere i propri dati.
  5. Perdite finanziarie: i tempi di inattività e le scarse prestazioni possono comportare perdite significative di entrate a causa di carrelli abbandonati e opportunità di vendita mancate.

In che modo i proprietari dei negozi possono monitorare i loro sistemi alla ricerca di potenziali attacchi CosmicSting?

  1. Abilitazione del monitoraggio dei criteri di sicurezza dei contenuti (CSP): utilizzare CSP per rilevare modifiche non autorizzate nel contenuto del sito.
  2. Condurre controlli di sicurezza regolari: valutare le vulnerabilità e verificare la presenza di estensioni prive di patch.
  3. Monitoraggio dei blocchi CMS: controlla la presenza di modifiche o iniezioni non autorizzate nei contenuti CMS.
  4. Utilizzo di strumenti di sicurezza: utilizza strumenti come lo strumento di scansione di sicurezza Magento per identificare le vulnerabilità.
  5. Monitoraggio dei registri: monitora i registri del server per attività insolite, come chiamate API impreviste.

 

Condividi l'articolo
Articoli simili
I marchi sui reel devono mostrare il loro logo nei primi 5 secondi
4 min. di lettura

I marchi sui reel devono mostrare il loro logo nei primi 5 secondi

Nuovi dati di Facebook portano linee guida concrete su come realizzare correttamente gli annunci di Reels. Le ricerche hanno mostrato che le aziende che mostrano il loro brand e il messaggio principale nei primi cinque secondi di video hanno una probabilità 1,7 volte superiore di aumentare l’intento d’acquisto tra gli spettatori.

Katarína Šimčíková Katarína Šimčíková
Partnership Manager & E-commerce Content Writer, Ecommerce Bridge EU
Il 94% dei siti web europei non rispetta gli standard di accessibilità
3 min. di lettura

Il 94% dei siti web europei non rispetta gli standard di accessibilità

Sei mesi dopo l’emanazione della Legge Europea sull’Accessibilità, l’Europa si trova ad affrontare un problema serio. Solo il 6% dei siti web testati soddisfa i nuovi requisiti, con Germania e Italia che hanno ottenuto un punteggio zero. I siti di vendita al dettaglio e di moda sono i peggiori, secondo i nuovi dati di AccessiWay. […]

Jan Stedul Jan Stedul
Managing Director, AccessiWay Germany