你知道,当你从噩梦醒来时,你的信用卡以及你的帐户余额和你的身份被偷了吗? 对我们大多数人来说,这只是一个噩梦,从我们的记忆库早餐消失,但对许多其他人来说,这是一个现实,导致立即打电话给您的信用卡提供商。
现在想象一下,您是信用卡提供商或接受您数据的商务网站,您将失去可观的收入,客户忠诚度和安全感。 在消费者的浏览器中执行的付款页面脚本的完整性至关重要。 这是你自己身份的一部分,所以当它被破坏时,它的影响是指数级的。
如今,浏览器攻击以很大的方式针对软件供应链,许多人都有理由感到紧张。
在2018年的五个月里,由于Magecart的手艺,有40,000张信用卡被盗。 通过将恶意软件放在客户服务页面之一,个人信息和支付卡信息被盗。
但这不是第一次,当然也不是最后一次。 随着技术的发展,当然包括人工智能的出现,来自各个方面的网络威胁也出现了急剧上升。 根据Veracode State of Software Security的数据,55%的JavaScript应用程序至少有一个OWASP前10个漏洞,近10%的应用程序具有高严重性缺陷。 随着客户端JavaScript库在现代应用程序中广泛使用,客户端保护的需求从未如此之大。
随着Web应用程序越来越依赖于客户端逻辑并集成更多的第三方资源,客户端攻击也在不断增加。 直到几年前,针对服务器端应用程序的攻击(通常是从后端数据库中泄露数据,危害Web服务器和其他基础设施,或充当攻击者横向移动组织的入口点)引起了更多的关注。
客户端攻击(包括Magecart攻击)直接针对敏感客户数据,导致违反和违反数据隐私法规。 为了应对这种不断演变的威胁,PCI DSS 4.0引入了侧重于客户端的新安全措施。
处理支付卡信息的组织必须在2025年3月底之前遵循支付卡行业(PCI)数据安全标准(DSS)的新标准(4.0版)。 不遵守PCI DSS可能会导致未来支付平台使用面临重大罚款和限制。
那么,信用卡提供商或电子商务站点要做什么?
客户端保护(CSP)有助于防止最终用户数据外泄,保护网站免受JavaScript威胁,阻止坏脚本并支持多个内容安全策略。 它还在单一仪表板视图中提供可操作的见解,并提供警报以缓解有害的脚本活动。
Edgio的新CSP在边缘使用分层方法,持续监控这些客户端脚本和API,以便敏感的客户数据不会在XSS攻击,点击劫持,窗体劫持和Magecart攻击(如影响特玛捷票务的攻击)等事件中受到损害。 团队可以按页面轻松管理哪些脚本被授权运行,同时在明年之前符合PCI DSS的新版本(4.0)。
根据Verizon的2023数据泄露调查报告,估计有18%的零售泄露属于Magecart攻击。
借助Web应用程序和API保护(WAAP)的支持,Edgio CSP变得更加强大, WAAP是一个保护Web资产免受各种关键威胁(从DDoS和恶意代码注入到API和爬虫程序攻击)的平台。 借助WAAP,您可以从一个直观的控制台获得针对多向量攻击的纵深防御,从而在所有应用程序中实现更高的可观察性并降低开销。
客户端保护为您提供安全,高性能应用所需的一切。
Edgio Protect和Perform应用程序捆绑包提供了构建,保护和交付高性能应用程序所需的一切,具有可预测的固定费用定价,没有超额费用。 此外,应用程序捆绑包中还包含行业领先的托管安全服务,通过提供全天候全天候服务帮助团队,帮助您为不断演变的攻击做好准备,并不断增强您的安全态势。
Edgio致力于随着不断发展的技术格局不断转变,无论我们身在何处,都能满足客户的需求…这包括保护的正确方面!