當您從噩咪中醒來時,您的信用卡以及帳戶餘額和身份被盜時,您知道這種感覺嗎? 對我們大多數人來說,早餐從我們的記憶庫消失只是一場噩咪,但對許多其他人來說,這是一種現實,我們會立即致電您的信用卡提供商。
現在想象一下,您是接受數據的信用卡提供商或商務站點,而您將失去可觀的收入,客戶忠誠度和安全感。 在消費者瀏覽器中執行的付款頁面指令碼的完整性至關重要。 它是您自己身份的一部分,因此當它受到威脅時,會以指數級的方式感受到影響。
如今,瀏攬器攻擊以軟體供應鍊為主要目標,許多人因正當理由而感到緊張。
2018年,在Ticketmaster的五個月時間裡,由於Magecart的手藝,40,000張信用卡被盜。 通過將惡意軟體放在其中一個客戶服務頁面上,個人資訊和支付卡資訊被盜。
但這不是第一次,當然也不是最後一次。 隨著技術的發展(當然包括人工智慧的出現),各方面的網路威脅也急劇上升。 根據Veracode State of Software Security(軟體安全狀態),55%的JavaScript應用程式至少有一個OWASP前10名漏洞,近10%的應用程式具有高嚴重性缺陷。 隨著現代應用程式廣泛使用客戶端JavaScript庫,客戶端保護的需求空前增加。
隨著Web應用程式越來越依賴於客戶端邏輯並集成了更多第三方資源,客戶端攻擊也在增加。 直到幾年前,針對伺服器端應用程式的攻擊更多地吸引了更多的注意力,這些攻擊通常是從後端數據庫洩漏數據,破壞Web伺服器和其他基礎設施,或作為攻擊者可以在組織中橫向移動的入口點。
客戶端攻擊(包括Magecart攻擊)直接針對敏感客戶數據,導致數據隱私法規的違反和違反。 為了應對這種不斷演變的威脅,PCI DSS 4.0引入了新的以客戶端為重點的安全措施。
處理支付卡資訊的機構必須在2025年3月底之前遵循支付卡行業(PCI)數據安全標準(DSS)的新標準(4.0)。 不遵守PCI DSS可能會導致高額罰款,並限制未來的付款平台使用。
那麼,信用卡提供商或電子商務站點應該做什麼?
客戶端保護(CSP)有助於防止最終用戶數據洩露,保護網站免受JavaScript威脅,阻止惡意腳本並支援多個內容安全策略。 它還在單個儀表板視圖中提供可操作的見解,並提供警報以緩解有害腳本活動。
Edgio的新CSP在邊緣採用分層方法,持續監控這些客戶端腳本和API,這樣敏感的客戶數據不會在XSS攻擊,點擊劫持,表單劫持和Magecart攻擊(如影響Ticketmaster的事件)中受到破壞。 團隊可以輕鬆地逐頁管理授權執行哪些腳本,同時在明年之前遵守新版本(4.0)的PCI DSS。
根據Verizon的2023年數據洩露調查報告,估計18%的零售洩露是由Magecart攻擊造成的。
Edgio CSP在Web Application and API Protection (WAAP)的支援下變得更加強大。WAAP是一個平臺,可保護Web資產免受各種關鍵威脅(從DDoS和惡意代碼注入到API和爬蟲程序攻擊)的威脅。 借助WAAP,您可以從一個直觀的控制臺進行縱深防禦,從而在所有應用程式中實現更高的可觀察性,並降低開銷。
客戶端保護為您提供安全,高性能應用程式所需的一切。
Edgio Protect and Perform Application綑綁包提供構建,保護和交付高性能應用程式所需的一切,價格可預測,固定費用,且不收取超額費用。 此外,應用程式綑綁包中還包含行業領先的託管安全服務,通過提供一種24/7服務幫助團隊應對不斷演變的攻擊,並不斷增強您的安全態勢。
Edgio致力於隨著不斷發展的技術格局不斷變化,無論我們身處何處,都能滿足客戶的需求…這包括提供保護的右側!