Szczegoly
2021-12-21 | Fellowes Polska SA
Od linii lotniczych, poprzez sieci hotelowe po agregatory aktywności, branża turystyczna i hotelarska od lat jest podatna na ataki typu MageCart. Tylko w 2019 roku dwie średniej wielkości sieci hotelowe (których nazw nie ujawniono) posiadające ponad 180 obiektów na całym świecie, padły ofiarą ataku Magecart, co skompromitowało dostawcę usług marketingu cyfrowego firmę Roomleader. Wielce prawdopodobne, że inne sieci hotelowe obsługiwane przez Roomleader również mogły zostać zaatakowane w ten sposób, a ataków tych nie wykryto lub nie zostały ujawnione.
Linie lotnicze British Airways również doświadczyły poważnego ataku Magecart, który został ujawniony latem 2018 r., umożliwiając cyberprzestępcom zebranie informacji o płatnościach ponad 380 tys. klientów, którzy dokonali zakupu biletów lotniczych i innych usług.
Ataki typu Magecart rozprzestrzeniły się w ciągu ostatnich dwóch lat na masową skalę. Od 2019 r. specjaliści ds. cyberbezpieczeństwa i ochrony danych zidentyfikowali ponad 2 miliony tego typu przypadków. Biura podróży on-line stały się atrakcyjnym celem ataków, wobec pandemii koronawirusa i przeniesienia biznesu do Internetu.
Magecart to określenie rosnącej liczby złośliwych ataków przeprowadzanych przez różne grupy hakerów, które atakują witryny handlu elektronicznego i aplikacje mobilne, w tym biura podróży i witryny hoteli, za pomocą tzw. skimmingu cyfrowego.
Typowy schemat ataku Magecard polega na umieszczeniu nieautoryzowanego (złośliwego) kodu w witrynie lub aplikacji mobilnej przedsiębiorstwa. Kod może zostać wstrzyknięty do oryginalnego kodu JavaScript, jeśli w jakiś sposób haker uzyska dostęp do kodu źródłowego.
W atakach Magecart (znanych również jako web skimming, digital skimming lub e-skimming) cyberprzestępcy wstrzykują skrypty JavaScript znane jako skimmery kart kredytowych do zaatakowanych platform e-commerce w celu zebrania i kradzieży danych przesyłanych przez klientów podczas dokonywania zakupów on-line.
Modus operandi ataków Magecart polega zatem na kradzieży danych kart płatniczych i danych osobowych z zainfekowanych witryn internetowych i aplikacji mobilnych. Szacuje się, że na całym świecie jest ponad 2 miliony stron internetowych, które umożliwiają skimming kart płatniczych, a ilość tego typu ataków wzrosła o ponad 20% pierwszych tygodniach pandemii koronawirusa.
Alternetywnym sposobem jest umieszczeniu kodu w JavaScript zewnętrznych dostawców usług lub do bibliotek typu open source. Złośliwy kod może umożliwiać dostęp do witryny i skanować wybrane elementy na stronie internetowej, w tym numery kart płatniczych. Zmodyfikowany kod wysyła następnie skradzione dane na serwer gdzieś na świecie. Do tej pory zidentyfikowano dziesiątki różnego typu exploitów cyfrowego skimmingu JavaScript, które można zgrupować pod parasolem Magecart.
Ten toksyczny rodzaj ataku spowodował olbrzymie straty w postaci utraconych przychodów oraz rekompensaty szkód i odszkodowań, a nawet kar administracyjnych dla branży turystycznej: rząd brytyjski tylko na British Airways nałożył 27,5 mln funtów grzywny za umożliwienie ataku Magecart.
Ochrona przed atakami Magecart jest wyjątkowo trudna, ponieważ istnieje zbyt dużo miejsc, w których atakujący może ukryć kod i zbyt wiele sposobów na ukrycie nieautoryzowanych modyfikacji kodu. JavaSript jest wszechobecny na stronach internetowych i w aplikacjach mobilnych – wszędzie tam, gdzie został użyty, istnieje możliwość ataku typu Magecart.
Przedsiębiorstwa powinny zatem podjąć dodatkowe środki ostrożności, aby upewnić się, że kod witryny nie został zmodyfikowany, chroniąc w ten sposób dane użytkowników, a także zaufanie do marki i uniknąć potencjalnie wysokich kar administracyjnych wobec RODO, korzystając z technologii identyfikujących niewłaściwe zachowanie JavaScript w interakcjach z użytkownikami i skimming danych. Ataki Magecart narażają przedsiębiorstwa na znaczne ryzyko finansowe, a prewencja przed ich wystąpieniem może zaoszczędzić wiele środków i niepotrzebnego stresu.
Ataki typu Magecart z biegiem czasu stają się bardziej wyrafinowane i trudne w śledzeniu, a firmy zajmujące się e-handlem stają przed coraz większą presją, aby chronić swoje witryny przed tymi zagrożeniami. Dobrą wiadomością jest to, że na rynku dostępnych jest wiele rozwiązań do wykrywania lub ochrony przed atakami Magecart, co znacznie ułatwia ich zapobieganiu i prewencji. Ważne jest, aby rozwiązania te były wpisane w DNA cyberdefensywy przedsiębiorstwa prowadzącego działalność handlową w sieci.