首页 » 博客 » eSkimming 安全:所有成功网站重新设计的基础

eSkimming 安全:所有成功网站重新设计的基础

针对客户数据的 eSkimming 攻 所有成功网站 击不断增多,网站重新设计项目期间的安全预防措施不容忽视。在规划和执行任何网站重新设计时,应将客户数据在输入点(即输入到您网站的表单中)的安全视为基础。

随着网站变得越来越复杂和动态,eSkimming 攻击(也称为客户端攻击、数字掠夺、Magecart 等)已成为对客户数据安全的重大威胁。根据 Visa 的2023 年春季半年威胁报告,针对在电子商务结帐页面上的付款表单中输入的客户数据的 eSkimming 攻击在 2022 年下半年增加了 174%。该报告还指出,近 75% 的欺诈和数据泄露案件涉及这些客户端攻击,这些攻击利用了帮助您为客户提供良好网站体验的网站供应链合作伙伴。

客户端安全最佳实践的好处

在网站重新设计项目中 手机号码数据 构建安全性有助于与客户建立信任,并将您的网站打造为安全可靠的平台。此外,安全的网站可以提高您的 SEO 排名,从而增加流量和销售额。考虑到这些好处,对于任何希望提高其数字影响力的在线企业来说,投资安全的网站都是明智的选择。

网站改版可能会帮助您吸引更多目标市场。但它们也可能在入口点给客户数据带来巨大风险——这是零售商必须立即解决的主要安全盲点之一。为了获取客户数据,一般网站会使用数十种第三方工具。这些第三方工具是网络犯罪分子拦截和窃取客户数据的机制。

针对电子商务网站的攻击有多种类型:

支付卡盗刷(eSkimming)
键盘记录
表单字 南特“结为夫妇”之夜 段操作
Web 注入
网络钓鱼
内容污损
点击劫持
恶意软件和勒索软件传播

水坑攻击

eSkimming 攻击可能影响 新加坡數據  范围广泛,同时影响数百万人,也可能具有很强的针对性。这也是它们很难被发现的原因之一。

这就是为什么最新的 PCI 安全委员会标准要求对商业导向页面上的 JavaScript 使用进行一些处理。PCI DSS v4.0 第 6.4.3 节在其指南中明确指出,在消费者浏览器中加载和执行的支付页面脚本必须按如下方式进行管理:

实施一种方法来确认每个脚本是否被授权。
我们会保留所有脚本的清单,并提供书面说明来说明每个脚本的必要性。
实施一种方法来确保每个脚本的完整性。
PCI DSS 11.6.1

PCI 第 11.6.1 节规定,更改和篡改检测系统应该:

 

部署在支付页面上,提醒工作人员注意未经授权的修改
评估支付页面收到的 HTTP 标头
每七天或定期满足这些要求
这意味着,当您网站上运行的脚本发生更改时,您必须收到警报。拥有及时获取这些警报的技术和资源至关重要。虽然 PCI 为您提供了检测和响应警报的时间限制,但您需要问自己的问题是,在响应之前,您能等待多长时间?

保卫您的数字企业

抵御客户端攻击和消除客户端风险的最佳方法是采取主动的方法并部署能够在攻击对您的业务或访问者造成损害之前阻止攻击的技术。通过管理网页和访问者的 Web 浏览器上运行的代码,客户端安全平台可以实时控制客户端代码可以做什么和不能做什么,甚至可以在新奇和有创意的攻击泄露数据之前阻止它们。

 

滚动至顶部