圖 1:Client-Side Protection & Compliance 分析了黑色星期五和網絡星期一期間超過 1.5 億次的日常用戶會話

客戶流量的增長導致可疑活動增加。Akamai Client-Side Protection & Compliance 對受保護客戶頁面上每一次的 JavaScript 執(zhí)行行為進行了檢查和分析。通過這種方式,它能夠發(fā)現(xiàn)需要采取即時抵御措施的高嚴重性事件并發(fā)出告警。這些活動包括可疑的網絡行為、訪問敏感的最終用戶信息等。

在這些重要的購物假日期間,Client-Side Protection & Compliance 檢測到的可疑活動數(shù)量顯著增加,比感恩節(jié)假期前兩周的平均數(shù)量高出 27%(圖 2)。

圖 2:Client-Side Protection & Compliance 檢測到 11 月購物假日期間的可疑活動數(shù)量比兩周前的平均數(shù)量高出 27%

感染活動嘗試過的攻擊

在黑色星期五和網絡星期一到來的前一周,我們發(fā)現(xiàn)攻擊者針對購物假日季的準備活動呈現(xiàn)增長趨勢。此活動具體表現(xiàn)為,利用 Magecart 攻擊感染 Akamai 客戶的企圖有所增加,同時我們監(jiān)控到并非針對我們客戶的感染活動也在增多。

自 11 月 16 日(即,假日周到來之前的周四)開始, Akamai App & API Protector檢測到攻擊者利用 Magecart 攻擊感染客戶網站的企圖出現(xiàn)激增(圖 3)。

圖 3:攻擊者利用 Magecart 攻擊來感染客戶網站的企圖顯著增加

這些感染企圖是 Magecart 攻擊的初始階段。在這一階段,攻擊者會尋求利用第一方漏洞或第三方漏洞來獲取對目標網站的訪問權限。在成功滲透后,攻擊者會將惡意 JavaScript 代碼注入到該網站的敏感頁面中。雖然 Akamai App & API Protector 可以監(jiān)測并抵御針對客戶第一方資產的感染活動,但對于利用第三方資產作為目標網站后門的感染活動卻無能為力。

成功的攻擊

在購物假日期間,我們觀察到了另一個令人感興趣的趨勢,即 Magecart 感染的成功率有所上升,導致出現(xiàn)大量新感染的網站(圖 4)。這些攻擊與 我們今年早些時候披露 并一直在監(jiān)控的攻擊活動相關。

圖 4:Magecart 感染的成功率所有增加

此趨勢表明,攻擊者試圖在黑色星期五(每天檢測到的感染網站增加 90%)和網絡星期一期間(每天檢測到的感染網站增加 50%)感染盡可能多的數(shù)字商務網站,因為他們深知,那些未實施專用 Magecart 防護解決方案的網站在這段時間內不太可能注意到遭受感染的問題并采取相應措施,因此攻擊更有可能成功。

Akamai Client-Side Protection & Compliance 提供實時檢測和即時抵御能力,以幫助我們的客戶保持安全并防范 Magecart 攻擊。

滿足 PCI DSS 合規(guī)性要求

同樣重要的是,按照支付卡行業(yè)數(shù)據(jù)安全標準 (PCI DSS) 4.0 版的規(guī)定,所有在線處理支付卡的企業(yè)現(xiàn)在必須確保其支付頁面能夠抵御 JavaScript 威脅。Client-Side Protection & Compliance 可幫助企業(yè) 滿足新的 JavaScript 安全要求 (6.4.3 & 11.6.1) ,并且可簡化合規(guī)性工作流程,以確保在 即將到來的 PCI DSS v4.0 截止日期 (2025 年 3 月)之前滿足合規(guī)性要求。

結論

最后,我們的研究結果顯示,11 月的主要在線購物活動導致網絡流量增長,同時可疑活動和 Magecart 攻擊企圖也有所增加。由于購物者在假日季期間會不斷尋找優(yōu)惠商品并進行在線交易,因此各品牌必須確保其客戶和業(yè)務免受 Magecart 威脅的侵擾。Akamai Client-Side Protection & Compliance 可幫助企業(yè)防范 JavaScript 威脅并確保最終用戶數(shù)據(jù)的安全。

分享到

zhupb

相關推薦