Waarschuwing FBI voor Fomjacking

Gepubliceerd op 27 oktober 2019 om 06:06
Waarschuwing FBI voor Fomjacking

De FBI waarschuwt de MKB bedrijven met een webshop voor formjacking. Bij formjacking wordt kwaadaardige code aan een website toegevoegd die creditcardgegevens en persoonlijke informatie van klanten steelt. Om de kwaadaardige code op de betaalpagina van webwinkels te krijgen maken cybercriminelen onder andere gebruik van third-party code die op een webwinkel draait. In andere gevallen wordt de webwinkel direct gecompromitteerd, waarna de kwaadaardige code aan de betaalpagina wordt toegevoegd. Dit gebeurt onder andere door standaardwachtwoorden, bruteforce-aanvallen en kwetsbaarheden in de webwinkelsoftware.

De FBI geeft dan ook het advies om alle systemen up-to-date te houden, standaard inloggegevens voor alle systemen te wijzigen en medewerkers over cybersecurity te onderwijzen. Tevens raadt de opsporingsdienst aan om netwerken te segmenteren en scheiden, om het zo lastiger voor cybercriminelen te maken om van het ene naar het andere netwerk te gaan. Begin dit jaar meldde antivirusbedrijf Symantec dat in 2018 gemiddeld 4800 websites per maand slachtoffer van formjacking waren.

Dit is wat je moet doen om formjacking te voorkomen:

  • Alle updates en patches van je software direct uitvoeren, ook van je Anti-virus en anti-malware software, zorg ook dat je de firewall gelijk update, anders heeft de firewall geen nut.
  • Wijzig alle standaard inloggegevens op alle systemen.
  • Zorg dat je medewerkers op de hoogte zijn van de basis cybersecurity informatie (beste gang- en sluitwerk op je digitale deur
  • Segmenteer netwerksystemen om zo te beperken dat cybercriminelen van de ene server naar de andere server kunnen overstappen.

Bron: fbi, security

Cybercrime tegenmaatregelen Formjacking

  • Zorg voor voorraadbeheer van web applicaties, inclusief een audit van content van derden. Dit proces wordt vaak lastiger door derden die linken naar aanvullende websites met afwijkende security maatregelen.
  • Patch de netwerkomgeving. Dit voorkomt geen fouten in content van derden, maar maakt het wel lastiger om fouten te laten groeien tot problematische proporties. Omdat web injectie zo'n uiteenlopende techniek is, blijft het belangrijk om applicaties te patchen voor bescherming tegen gecompromitteerde software van derden.
  • Vulnerability scanning. CISO's zien al jaren het nut van externe scans in om door het oog van een hacker naar het eigen netwerk te kunnen kijken. Dit wordt nog belangrijker nu er in korte tijd een enorme hoeveelheid content wordt verzameld en gemaakt aan de klantzijde.
  • Monitoren op code veranderingen. Ongeacht waar code gehost wordt, is het van belang om zicht erop te hebben en na te gaan of er veranderingen optreden. Het monitoren van GitHub en AWS S3 en andere native code repositories.
  • Multifactor authenticatie moet op elk systeem met toegang tot waardevolle gegevens worden ingevoerd. Encryptie op de applicatielaag kan een goede aanvulling zijn op TLS/SSL om de vertrouwelijkheid op browserniveau te handhaven. Verschillende web applicatie firewalls kunnen dit regelen. Advanced WAF kunnen echter een stap verder gaan en zichtbaarheid en controle geven in de applicatielaag om injection risico's verder in te dammen.
  • Onderzoek de mogelijkheden van server software tool, zoals het opzetten van een Content Security Policy (CSP) om alle ongeautoriseerde code-injecties te blokkeren. SubResource Integrity (SRI) web methodes kunnen verifiëren of apps van derden niet aangepast zijn.
  • Monitoren van nieuwe registraties van domeinen en certificaten, omdat deze vaak worden gebruikt om kwaadaardige scripts te hosten die geautoriseerd lijken te zijn.

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.