카드 스키밍: 정의 및 방지 방법

게시 됨: 2022-12-21

온라인 신용 카드 절도는 모든 주요 웹 사이트 구축 플랫폼을 대상으로 하는 카드 스키밍 멀웨어로 인해 전체 전자 상거래 산업의 주요 보안 문제가 되었습니다. Magento 매장에서 처음 발견된 신용 카드 스키머는 빠르게 진화하여 WordPress 웹사이트가 주요 대상이 되었습니다.

연구에 따르면 2022년에 모든 카드 스키머의 60% 이상이 WooCommerce 웹사이트를 표적으로 삼았습니다. 이 비율은 WordPress가 전자상거래 산업에서 시장 점유율을 높이면서 향후 몇 년 동안 증가할 것으로 예상됩니다.

전자 상거래 웹 사이트 소유자이든 온라인 쇼핑을 자주 하는 사람이든 상관없이 신용 카드 스키밍은 분명히 알아야 할 사항입니다. 이 가이드에서 iThemes는 카드 스키밍에 대해 자세히 알아보고 온라인 신용 카드 절도의 특성과 전체 전자 상거래 산업에 미치는 해로운 영향을 탐구합니다.

카드 스키머가 전자 상거래 웹 사이트에 심어진 방법, 중요한 결제 정보를 훔치는 방법, 온라인 상점이 이러한 유형의 악성 소프트웨어에 감염된 것으로 의심되는 경우 수행할 작업에 대해 알아봅니다. iThemes는 특히 연휴 기간 동안 안전한 쇼핑 경험을 제공하기 위해 온라인 신용 카드 도난으로부터 WooCommerce 웹사이트를 보호하는 방법에 대한 단계별 가이드도 제공합니다.

카드 스키밍

카드 스키밍이란 무엇이며 왜 주의해야 합니까?

카드 스키밍은 온라인 상점에서 카드 스키머로 알려진 악성 소프트웨어를 실행하여 중요한 지불 정보를 얻는 것을 목표로 하는 일종의 온라인 신용 카드 절도입니다. 카드 스키머는 전자 상거래 웹 사이트에 삽입되어 고객이 체크아웃 페이지에 입력하는 신용 ​​카드 또는 직불 카드 정보를 훔칩니다. 그런 다음 이 신용 카드 정보는 경매 사이트, Craigslist 또는 다른 방법으로 하드 상품을 현금으로 바꾸는 고액 상품을 구매하는 데 사용됩니다.

카드 스키밍은 범죄자들이 카드 번호와 PIN 코드를 포함한 카드 세부 정보를 훔치기 위해 ATM 기계의 특수 장치를 공격하기 때문에 '오프라인' 세계에서 시작됩니다. 이 범죄 행위는 여전히 적극적인 위협으로 남아 있지만 전자 상거래의 부상으로 범죄자들이 온라인에서 신용 카드 스키밍을 수행하는 것이 훨씬 쉬워졌습니다.

온라인 쇼핑을 하는 경우 카드 스키밍이 작동하는 방식과 이러한 유형의 범죄 활동으로부터 자신을 보호하는 방법을 알고 있어야 합니다. 전자 상거래 웹 사이트 소유자인 경우 카드 스키밍 맬웨어의 특성을 아는 것이 훨씬 더 중요합니다. 이제 고객의 민감한 정보를 안전하게 유지하고 안전한 쇼핑 경험을 제공해야 하기 때문입니다.

온라인 결제 사기가 전자상거래에 해로운 이유는 무엇입니까?

전자 상거래 산업의 급속한 성장으로 인해 온라인 결제 사기와 중요한 결제 정보를 훔치는 새로운 방법이 등장했습니다. 온라인 결제 사기의 일반적인 주기는 신용 카드 도용으로 시작하여 도난당한 카드 세부 정보를 확인하기 위해 카드 공격을 계속 수행하고 악의적인 행위자가 카드 소지자를 대신하여 승인되지 않은 거래를 수행하는 것으로 끝납니다.

전자 상거래 산업의 모든 유형의 사이버 보안 위협 중에서 카드 스키밍 및 카딩 공격이 가장 해로운 것으로 남아 있습니다. 관련된 모든 당사자에게 금전적 손실과 평판 손상을 초래하는 신용 ​​카드 절도는 전체 전자 상거래 산업과 지불 생태계의 균형 상태를 혼란에 빠뜨립니다.

카드 스키밍으로 인한 데이터 침해의 법적 영향

카드 스키밍 멀웨어는 데이터 유출을 촉진하여 민감한 결제 정보를 해커에게 노출시킵니다. 이러한 종류의 사건은 모든 전자 상거래 사업에 중대한 결과를 가져오며, 그 중 대부분은 장기적으로 심각한 영향을 미칩니다.

비즈니스가 악의적인 감염으로부터 복구됨에 따라 재정적 및 평판 손상은 거의 불가피합니다. PCI-DSS(Payment Card Industry Data Security Standards) 준수에 대한 심각한 위반으로 신용 카드 절도는 기업에 벌금을 부과하거나 카드 승인 프로그램에서 영구 제명시킬 수 있습니다. 신용 카드 절도의 영향을 받는 사업체는 관련 신용 카드 제공업체, 카드 소지자 및 법 집행 기관에 알려야 합니다.

2020년 Warner Music Group은 신용카드 스키머의 표적이 되었습니다. 얼마나 많은 고객이 영향을 받았는지는 공개되지 않았지만 회사는 중요한 결제 정보가 도난당했으며 사기 거래에 사용될 수 있음을 확인했습니다.

온라인 결제 사기를 처리하고 온라인 쇼핑에 미치는 부정적인 영향을 최소화하는 것은 기업과 결제 처리 시스템의 공동 노력이 되었습니다. 대기업과 시장에서도 대규모 데이터 유출로 인해 피해를 입었기 때문에 사이버 보안에 관한 궁극적인 해결책은 없습니다. 전자 상거래 솔루션을 통해 마진을 늘리고자 하는 소기업은 중간 규모 또는 대규모 조직보다 방어력이 훨씬 낮은 경우가 많기 때문에 악의적인 공격자에게 훨씬 더 매력적입니다. 불행히도 아무도 면역이 없으며 우리 모두는 이러한 공격에 대한 지속적인 경계가 필요합니다.

Magento에서 WooCommerce까지: 카드 스키밍의 진화

악성 소프트웨어의 일종인 신용 카드 스키머는 주요 전자 상거래 웹 사이트 구축 플랫폼의 출현과 인기가 높아지면서 그 기원을 추적합니다.

적어도 온라인 쇼핑이 존재하는 한 카드 스키머가 존재했다는 것은 분명하지만 이 맬웨어의 증가는 최초의 오픈 소스 목적 전자 상거래 플랫폼 중 하나인 Magento의 급속한 성장에 기인한 것으로 여겨집니다. 그런 다음 광범위한 관심을 받았습니다.

최초의 알려진 신용 카드 스키머 중 하나인 MageCart는 2014년경에 시작되었으며 당시 카드 스키밍 공격의 주요 대상이었던 Magento 전자 상거래 플랫폼에서 이름을 따왔습니다. Prestashop, OpenCart 및 궁극적으로 WooCommerce와 같은 다른 플랫폼의 인기가 높아지면서 신용 카드 스키밍 맬웨어가 진화했습니다.

Sucuri가 실시한 연구에 따르면 2021년 현재 WordPress는 감지된 신용 카드 스키머의 총 수에서 Magento를 추월했습니다. 2022년 상위 100만 개 전자상거래 웹사이트 중 약 4분의 1이 WooCommerce에 의해 구동된다고 Built With가 밝혔습니다. 그리고 이 비율이 증가할 것으로 예상됨에 따라 WordPress 생태계를 대상으로 하는 카드 스키머 맬웨어의 수도 증가합니다.

카드 스키머는 어떻게 결제 정보를 훔치나요? JavaScript 및 PHP 기반 악성코드

다른 동적 웹 응용 프로그램과 마찬가지로 전자 상거래 웹 사이트에는 원활한 쇼핑 경험을 제공하기 위해 PHP와 JavaScript 코드가 모두 로드됩니다. 간단히 말해서 JavaScript 코드는 전체 웹 페이지를 재생성하지 않고 웹 사이트 방문자의 브라우저에서 실행됩니다.

카드 스키머는 서버 측 또는 사용자 브라우저에서 악성 코드를 실행하는 두 가지 방법 중 하나로 중요한 결제 정보를 훔칩니다. 이로 인해 모든 신용 카드 스키머는 PHP와 JavaScript 기반 맬웨어의 두 그룹으로 분류됩니다. JavaScript 카드 멀웨어의 특성으로 인해 이를 사용하여 민감한 사용자 정보를 도용하는 것을 종종 JavaScript 스니핑이라고 합니다.

순진한 전자 상거래 고객으로부터 신용 카드 또는 직불 카드 세부 정보가 얼마나 정확하게 도난당했는지에 관계없이 결제 페이지에 입력된 결제 정보는 일반적으로 데이터 유출로 알려진 프로세스에서 해커의 유출 도메인으로 전송됩니다. 신용 카드 스키머가 사용자의 브라우저에서 실행되는지 또는 백엔드에서 실행되는지 여부에 따라 이것이 정확히 어떻게 발생하는지 정의됩니다.

JavaScript 기반 카드 스키머

대부분의 경우 JavaScript 기반 카드 스키머가 데이터베이스에 주입되어 공격을 시작하기 전에 해커가 만든 사기성 웹사이트에서 악성 코드를 로드합니다. 이를 달성할 수 있는 일반적인 방법 중 하나는 WordPress의 관리 대시보드에서 위젯을 사용하고 Magento의 기타 스크립트를 사용하는 것입니다.

WooCommerce 상점에서 악의적인 카드 스키밍 JavaScript 코드는 종종 WordPress 데이터베이스의 wp_options 또는 wp_posts 테이블에서 로드됩니다. Magento 웹 사이트가 이러한 유형의 사이버 공격에 희생되면 일반적으로 카드 스키머가 core_config_table에 주입됩니다.

그러나 WooCommerce 기능을 구성하거나 다른 WordPress 플러그인 또는 테마의 일부인 파일에 악성 코드가 추가되는 것은 드문 일이 아닙니다. 주요 목표는 추가된 악성 코드를 적법한 것으로 위장하여 탐지되지 않도록 하는 것입니다.

JavaScript 기반 신용 카드 스키머는 피해자의 브라우저에서 실행되고 웹 사이트의 소스 코드 내에서 표시되기 때문에 바이러스 백신 소프트웨어, 브라우저 확장 프로그램 및 외부 사이트 검사기에 의해 탐지될 수 있습니다. PHP 기반 카드 스키밍 맬웨어의 경우에는 그렇지 않지만 덜 널리 퍼져 있습니다.

PHP 기반 카드 스키머

PHP 기반 카드 스키머가 덜 일반적이라는 사실에도 불구하고 생성된 많은 양의 새로운 PHP 악성코드는 신용카드 스키밍 악성코드입니다. 이 유형의 맬웨어는 전자 상거래 웹사이트의 백엔드에서 작동하며 cURL과 같은 기능을 사용하여 훔친 신용 카드 정보를 빼냅니다.

백엔드에서 작동하면 PHP 기반 신용 카드 스키머가 바이러스 백신 소프트웨어에서 감지되지 않아 피해자의 브라우저나 외부 사이트 검사기에서 보이지 않게 됩니다. 이것은 신용 카드 도용과 관련된 맬웨어가 잘 숨겨져 있는 경향이 있다는 사실과 결합되어 발견하고 제거하기가 훨씬 더 어렵습니다.

해커는 WordPress 핵심 파일의 무결성을 쉽게 확인하고 모니터링할 수 있으므로 모든 맬웨어를 쉽게 탐지할 수 있다는 것을 알고 있습니다. PHP 기반 신용 카드 스키머는 종종 웹사이트의 플러그인 또는 확장 파일에 삽입되거나 wp-content의 플러그인 폴더 내의 폴더인 가짜 플러그인을 만들어 추가됩니다.

카드 스키머는 어떻게 전자상거래 웹사이트에 도달합니까?

다른 유형의 맬웨어와 마찬가지로 신용 카드 스키머는 무단 액세스의 결과로 전자 상거래 웹 사이트에 들어갑니다. 웹사이트가 어떻게 해킹되는지 궁금하십니까? 해커는 다양한 방법을 사용하여 모든 웹 사이트에 액세스할 수 있으며 무차별 대입 공격과 취약성 악용이 성공적인 손상의 대부분을 차지합니다.

소규모 온라인 상점은 사이버 보안의 중요한 요소를 간과하는 경우가 많습니다. 높은 수익을 내야 해커에 대한 관심을 불러일으킬 수 있고 웹 사이트를 적극적인 대상으로 만들 수 있다고 생각합니다. 진실은 해커가 종종 공격할 웹사이트를 선택하지 않는다는 것입니다.

대부분의 사이버 공격은 고도로 자동화되어 있으며 수천 개의 웹사이트에 걸쳐 있습니다. 봇 네트워크를 사용하면 해커가 한 번에 가능한 한 많은 웹사이트를 대상으로 삼을 수 있으며 종종 품질보다 양을 우선시합니다. 웹 사이트 유형과 사용된 콘텐츠 관리 시스템을 결정하면 공격자가 악용할 취약점의 종류와 주입할 맬웨어 유형을 결정하는 데 도움이 됩니다.

모든 Magento 웹사이트는 결제 정보를 처리하는 반면 WordPress 기반 웹사이트의 하위 집합만 WooCommerce를 사용합니다. 그러나 약간의 추가 노력을 기울이면 카트 또는 체크아웃과 같은 웹 페이지의 존재를 기반으로 웹 사이트가 온라인 상점인지 쉽게 판별할 수 있습니다. 공격자는 봇을 쉽게 자동화하여 전자 상거래 기능과 잠재적인 취약점이 모두 있는지 확인할 수 있습니다.

카드 스키머를 주입하려면 어떤 수준의 액세스가 필요합니까?

자바스크립트든 PHP든 카드 스키머로 작동하는 코드를 삽입하려면 공격자에게 필요한 모든 것이 진입점입니다. 이것은 쉽게 추측할 수 있는 암호, 다른 사이트에서 재사용되어 데이터 유출 덤프가 된 암호 또는 플러그인, 테마 또는 WordPress 코어의 편리한 취약점을 포함하여 여러 가지가 될 수 있습니다.

또한 일부 모르는 사이트 소유자는 호스팅 계정에 추가 WordPress 사이트를 설치합니다. 이러한 추가 사이트는 보안되지 않거나 업데이트되지 않은 경우 동일한 서버 기반 사용자를 취약한 사이트로 사용하는 호스팅 계정 내의 다른 사이트를 교차 오염시킬 수 있습니다.

겉보기에 무해해 보이는 이러한 오류는 공격자가 전자 상거래 상점에 카드 스키머를 추가할 때 심각한 결과를 초래할 수 있습니다.

공격자는 사이트의 파일, 데이터베이스에 악성 카드 스키밍 코드를 추가하거나 다른 곳에서 호스팅되는 외부 사이트의 체크아웃 페이지로 코드를 호출하는 링크를 추가할 수도 있습니다.

손상된 웹 사이트에 대한 제어를 유지하기 위해 공격자는 백도어를 주입합니다. 백도어는 일반 인증 방법을 우회하여 웹 사이트에 대한 무단 관리자 액세스를 제공하기 위한 멀웨어입니다.

카드 스키머가 귀하의 웹사이트에 삽입된 초기 징후

신용 카드 스키머는 탐지하기 어려운 경우가 많습니다. 그러나 다른 유형의 맬웨어와 마찬가지로 웹 사이트 손상의 일반적인 징후가 보이면 결국 식별됩니다. 웹사이트 방문자는 바이러스 백신 소프트웨어 또는 브라우저 확장 프로그램에서 보안 경고가 표시된다고 보고하며 Google은 '사기성 사이트 미리' 경고를 표시합니다. 그러나 이 시점에서는 너무 늦을 수 있습니다.

대부분의 사업주가 간과하는 경우가 많으며 IT 팀과 호스팅 제공업체도 무시하는 경우가 많습니다. 웹 사이트 기능 방식에 대한 변경 사항이나 웹 사이트 파일, 파일 권한 또는 데이터베이스 테이블에 대한 변경 사항은 즉시 주의를 기울여야 합니다.

사이트에 대한 악의적인 침입을 더 빨리 감지할수록 문제를 더 빨리 완화하고 그 영향을 줄일 수 있습니다. 카드 스키머가 3시간 동안 사이트에 미치는 영향은 3일보다 훨씬 적습니다. 따라서 조기 경고 시스템은 위반의 법적 결과를 줄이는 데 매우 중요합니다.

iThemes Security Pro로 신용 카드 도난을 조기에 감지

데이터 유출을 발견하는 데 평균 200일이 걸릴 수 있는 것으로 추정되므로 이러한 지표에 의존하는 것은 특히 전자 상거래와 관련하여 실행 불가능한 것으로 입증된 사후 대응 방식에 가깝습니다. 보안 강화, 능동적 모니터링 및 시기적절한 취약성 패치는 최신 사이버 보안 접근 방식의 황금 표준입니다.

iThemes Security Pro를 사용하면 고급 파일 무결성 모니터링 및 24시간 취약성 검색을 사용하여 웹사이트에서 발생하는 의심스러운 활동에 대한 경고를 받을 수 있습니다. 버전 관리 기능을 사용하면 자동 WordPress 코어, 테마 및 플러그인 업데이트를 활용하여 활성 취약성 악용의 해로운 결과를 처리하지 않도록 할 수 있습니다.

전자상거래 웹사이트에서 카드 스키머를 감지하는 3단계 방법

카드 스키머를 주입할 때 해커가 염두에 두는 궁극적인 목표는 가능한 한 오랫동안 탐지되지 않는 것이므로 카드 스키밍 악성코드는 종종 합법적인 코드로 위장할 수 있습니다. 아래 세 단계를 따라 웹사이트에서 카드 스키머를 찾으십시오.

전자 상거래 웹 사이트를 운영하는 경우 손상 시 상점의 체크아웃 페이지에 카드 스키머가 삽입될 가능성이 매우 높습니다. 더 많은 정보를 사용할 수 있을 때까지 결제 처리를 일시 중단하는 것이 맬웨어 치료를 시도하기 전에 진행 중인 공격을 완화하는 가장 좋은 방법입니다.

1단계. 로드된 의심스러운 리소스에 대한 웹사이트 체크아웃 확인

대부분의 신용 카드 스키머는 JavaScript 기반이므로 브라우저 및 Google Search Console 또는 Sucuri Site Check와 같은 외부 사이트 확인 도구에서 감지됩니다. 대부분의 경우 카드 스키밍 멀웨어는 결제 페이지 또는 주문, 카트 또는 계정과 같은 특정 문자열이 포함된 URL에만 로드됩니다. 즉, 바닥글 파일, 헤더 파일 또는 테마 기능 파일을 포함하여 사이트의 여러 위치에서 카드 스키밍 소프트웨어가 발견되었습니다.

스케치 리소스에서 의심스러운 JavaScript 파일이 로드되었는지 확인하려면 체크아웃 페이지의 소스 코드를 수동으로 검사하십시오. 이 코드는 난독화되어 이해하기 어렵거나 익숙하지 않은 다른 웹 사이트를 참조할 수 있습니다. 소스 코드는 또한 웹 사이트 파일에 직접 삽입된 모든 악성 JavaScript 코드를 보여줍니다. 프로세스에 많은 시간과 노력이 소요될 수 있으므로 사이트 확인 도구를 사용하여 도움을 받거나 웹사이트의 데이터베이스를 직접 스캔해 볼 수 있습니다.

phpMyAdmin과 같은 데이터베이스 관리 소프트웨어를 사용하여 특정 문자열로 데이터베이스 테이블을 검색할 수 있습니다. WordPress의 경우 wp_options 및 wp_posts 테이블인 반면 Magento 웹사이트에서는 악성 JavaScript 파일이 core_config_data 테이블에 삽입될 가능성이 가장 높습니다.

일부 신용 카드 스키머는 스크립트 태그 없이 로드할 수 있지만 대부분은 여전히 ​​전통적인 방식으로 웹 페이지에 포함됩니다. 다음을 사용하여 데이터베이스 테이블을 검색할 수 있습니다.

%script%src=%.js%script%

특정 JavaScript 파일이 보안 위협을 제기하는지 확실하지 않은 경우 VirusTotal을 사용하여 보안 공급업체가 해당 파일을 악성으로 간주하는지 확인하십시오. 체크아웃 페이지에서 의심스러운 로딩을 발견하지 못했다면 PHP 기반에 삽입된 카드 스키머나 해커가 악성코드를 합법적인 코드로 위장하는데 상당한 공을 들였을 가능성이 있습니다.

2단계. 웹사이트에서 맬웨어 검사

알려진 맬웨어 서명을 사용하여 웹 사이트 파일을 분석하기 위해 맬웨어 검사를 실행하면 진행 중인 감염을 처리할 때 매우 유용합니다. 최신 맬웨어 검사를 통해 대부분의 악성 코드를 식별할 수 있지만 해커가 난독화를 많이 사용하지 않은 경우 삽입된 신용 카드 스키머를 놓칠 가능성이 있습니다. 호스팅 계정 제공업체는 종종 최신 맬웨어 탐지 기능을 사용하여 맬웨어 검사를 위한 훌륭한 소스가 될 수 있습니다.

3단계. 최근 수정된 파일 검사

사기성 웹사이트에서 로드되지 않은 경우 카드 스키밍 멀웨어가 테마, 플러그인 또는 확장 데이터를 포함한 웹사이트 파일에 삽입될 수 있습니다. 웹 사이트의 스크립트를 검사하고 수정 날짜별로 정렬한 다음 해당 내용을 예상되는 내용과 비교하십시오.

과도한 코드 난독화는 웹사이트 파일에서 맬웨어를 수동으로 스캔할 때 찾아야 할 사항입니다. 카드 스키머는 데이터를 디코딩하는 데 사용되는 atob() JavaScript 함수를 사용하는 경우가 많습니다. 이 함수는 이러한 유형의 맬웨어에서 일반적으로 사용됩니다. PHP 기반 카드 스틸러는 종종 base64_decode() 및 base64_encode()를 이용합니다.

그러나 이는 웹 사이트 손상의 초기 단계에서만 유용한 경우가 많습니다. 맬웨어 감염이 한동안 해결되지 않은 상태로 남아 있으면 플러그인 및 테마 업데이트, 콘텐츠 업로드 및 기타 유지 관리 활동으로 인해 악의적인 파일 수정을 발견하기가 훨씬 더 어려워집니다.

iThemes Security Pro는 모든 파일 변경 사항을 모니터링하고 파일 추가 및 제거 또는 데이터 수정과 관련된 의심스러운 활동이 있으면 알려줍니다. 파일 변경 감지 기능은 WordPress.org의 내용과 비교하여 WordPress 코어, 테마 및 플러그인 파일에 악성 코드가 삽입되지 않았는지 확인합니다.

맬웨어는 종종 비표준 파일 권한을 가지므로 카드 스키머를 감지하는 데 도움이 될 수도 있습니다. 파일 권한 확인 기능은 이상을 식별하고 권한이 올바르게 구성되었는지 확인하는 데 도움이 됩니다.

카드 스키밍 맬웨어 복구

신용 카드 스키밍 맬웨어를 제거하는 과정은 해킹된 웹 사이트를 청소하는 것과 다르지 않습니다. 여기에는 다음과 같은 주요 단계가 포함됩니다.

  • 확인되지 않은 상태로 두면 해커가 웹 사이트를 다시 감염시킬 수 있는 백도어를 포함하여 식별된 악성 코드를 제거합니다.
  • 모든 관리자 계정을 검사하고 모든 액세스 포인트 암호를 변경하여 무단 액세스를 방지하십시오.
  • 사용된 모든 소프트웨어를 최신 버전으로 업데이트하고 확인되지 않은 소스에서 설치된 모든 플러그인 또는 확장 프로그램을 제거하십시오.

깨끗한 백업에서 복원하는 것은 최근 해킹을 처리할 때, 특히 카드 스키밍 맬웨어가 데이터베이스 테이블이 아닌 웹 사이트 파일에 주입된 경우 최선의 조치가 될 수 있습니다. 물론 이 경로를 사용하는 경우 사이트의 로그 파일을 검토하여 영향을 받는 암호를 변경하거나 취약점을 패치하거나 다른 침입 지점을 수정할 수 있도록 침입 소스를 확인하는 것이 좋습니다.

온라인 스토어를 보호하고 카드 스키밍을 방지하는 5단계 방법

전자 상거래와 관련하여 웹 사이트 보안이 가장 중요합니다. 카드 스키머 및 기타 파괴적인 맬웨어로부터 웹 사이트를 보호하는 것은 공격 표면을 줄이기 위한 사전 예방적인 접근 방식에서 시작됩니다.

보다 구체적으로, 최소 권한 원칙을 준수하고 정기적인 업데이트 및 취약성 패치를 수행합니다. 다음은 맬웨어가 전자 상거래 상점에 침투할 가능성을 근본적으로 줄이기 위해 수행해야 하는 5가지 주요 단계입니다.

1단계. PCI 호환 호스팅 선택

신용 카드 정보를 수락, 처리 또는 저장하는 기업은 PCI DSS로 알려진 일련의 엄격한 보안 표준을 준수하여 안전한 환경을 유지해야 합니다. 신용 카드를 통한 결제를 허용하는 경우 PCI 규정 준수는 선택 사항이 아닙니다. 필수입니다.

PCI 준수 호스팅을 선택하면 사업주가 엄격한 PCI DSS(Payment Card Industry Data Security Standards)를 준수하는 데 도움이 됩니다. PCI 호환 호스트는 서버 인프라에 대한 보안 표준을 충족하는 데 필요한 조치를 취합니다.

그러나 이것이 온라인 상점이 즉시 PCI 호환이 된다는 의미는 아닙니다. 많은 PCI DSS 규정 준수 표준은 귀하에게 직접 적용되며 전자 상거래 웹 사이트의 완전한 규정 준수를 보장하기 위해 따라야 합니다.

규정 준수 및 서버 환경의 보안을 지속적으로 모니터링하고 필요한 경우 정책 및 절차를 개선해야 합니다. Liquid Web 및 Nexcess는 정기적인 취약성 검색 및 맬웨어 모니터링과 함께 WooCommerce에 최적화된 PCI 호환 호스팅을 제공합니다.

2단계. 웹사이트 소프트웨어를 최신 상태로 유지

확인된 취약점이 웹 사이트에서 악용되기 전에 자동 WordPress 코어, 테마 및 플러그인 업데이트를 구성하여 최신 보안 릴리스를 설치하십시오. iThemes Security Pro가 이를 도와줄 수 있으므로 소프트웨어를 수동으로 업데이트할 필요가 없습니다.

iThemes Sync Pro는 iThemes Security Pro가 제공하는 버전 관리 기능을 활용하여 하나의 대시보드에서 여러 웹사이트를 관리할 수 있도록 도와줍니다. 개인 웹 사이트 비서로 고급 가동 시간 모니터링 및 주요 SEO 지표 추적을 활용하십시오.

3단계. 다단계 인증 사용

비밀번호가 깨졌습니다. 암호 기반 인증은 공유 암호를 해커가 성공적으로 사용자를 사칭하기 위해 획득해야 하는 유일한 정보로 만듭니다. 또한 대부분의 백도어는 관리자 계정의 모든 암호를 변경하더라도 공격자가 인증을 완전히 우회하고 웹사이트를 다시 감염시킬 수 있도록 합니다.

이전 손상에서 여전히 백도어가 남아 있더라도 다단계 인증을 시행하고 웹 사이트 관리 대시보드를 보호하는 다른 방법을 사용하면 해커가 다시 무단 액세스를 허용하지 않습니다.

iThemes Security Pro를 사용하면 WooCommerce 온라인 상점에 대해 2단계 인증 또는 암호 없는 패스키 기반 인증을 구성할 수 있습니다. WordPress 대시보드에 액세스하지 않으면 해커가 JavaScript 기반 카드 스키밍 맬웨어를 전자 상거래 웹 사이트에 주입할 가능성이 훨씬 적습니다.

4단계. 백업 전략 만들기

특히 온라인 상점의 경우 좋은 백업 전략이 절대적으로 필요합니다. 데이터 중복성을 보장하기 위해 웹 사이트를 정기적으로 백업하고 최소한 몇 개의 사본을 원격 위치에 안전하게 저장해야 합니다.

BackupBuddy는 백만 명이 넘는 WordPress 및 WooCommerce 웹사이트 소유자가 매일 활용하는 최고의 WordPress 데이터 보호 및 복구 솔루션입니다. 유연한 백업 일정, 원격 백업 저장소 위치 및 원클릭 업데이트를 통해 업데이트 실패, 데이터 손실 또는 맬웨어 감염을 포함한 기타 불행한 이벤트로부터 웹사이트를 보호할 수 있습니다.

5단계. 호스팅 환경이 완전한 사용자 격리를 제공하는지 확인

호스팅 환경을 분석하고 열악한 사용자 격리 및 안전하지 않은 파일 권한을 악용하는 교차 계정 심볼릭 링크 공격으로부터 보호되는지 확인하십시오. 자체 가상 또는 전용 서버를 실행하는 경우 특히 중요합니다.

교차 계정 심볼릭 링크 공격은 동일한 서버의 다른 웹사이트에 있는 중요한 파일에 액세스하기 위해 심볼릭 링크를 사용합니다. Linux 사용자가 서로 완전히 격리되지 않는 한 Symlink 해킹으로 인해 해커가 선택한 서버의 모든 웹사이트에 액세스할 수 있습니다.

치명적인 취약점을 해결하려면 KernelCare 무료 symlink 패치를 설치하거나 CloudLinux에서 제공하는 CageFS와 같은 보다 강력한 솔루션을 사용하는 것이 좋습니다.

마무리

온라인 신용 카드 스키밍은 전자 상거래 웹 사이트를 대상으로 하는 가장 피해가 큰 맬웨어 공격 중 하나입니다. 체크아웃에서 중요한 결제 정보를 훔치는 카드 스키밍 멀웨어는 받은 데이터를 공격자의 웹사이트로 전송하여 다크 웹에서 카드 세부 정보를 판매할 수 있도록 합니다.

Magento 웹 사이트에서 처음 발견된 일반적으로 MageCart로 알려진 신용 카드 스키밍 맬웨어는 빠르게 진화하여 WooCommerce가 주요 대상이 되었습니다. 최신 카드 스키머는 주입하기 쉽고 감지하기 어렵기 때문에 한동안 웹 사이트 소유자에게 데이터 유출이 분명하지 않게 됩니다.

관리자 패널과 같은 전자 상거래 웹 사이트의 중요한 영역을 유지하고 파일 무결성 모니터링 및 시기 적절한 취약점 패치를 사용하는 것이 이 맬웨어가 온라인 상점에 침입하는 것을 방지하는 데 중요합니다. iThemes Security Pro 및 BackupBuddy는 웹 사이트 보안을 강화하고 가장 정교한 사이버 공격을 견디고 고객을 안전하게 보호하기 위한 훌륭한 백업 전략을 만드는 데 도움을 줄 수 있습니다.