Cloudflare Page Shield: система раннего предупреждения о вредоносных скриптах

Cloudflare Page Shield: система раннего предупреждения о вредоносных скриптах​


Magecart.webp

Cloudflare выпустила новую функцию, которая направлена на защиту веб-сайтов от Magecart и других вредоносных атак на основе JavaScript.

Типичная кибератака - внедрение вредоносного JavaScript на веб-сайт для перенаправления посетителей на вредоносные сайты, отображения фишинговых форм, использования уязвимостей и кражи предоставленной платежной информации.
Чтобы внедрить вредоносные сценарии на веб-сайт, злоумышленники обычно добавляют вредоносный встроенный JavaScript на веб-страницу, добавляют внешний вредоносный файл зависимостей JavaScript под свой контроль или компрометируют существующий сторонний сценарий в атаке цепочки поставок.
Когда JavaScript загружается из внешнего местоположения в качестве зависимости, во многих случаях они остаются незамеченными в течение длительного времени, особенно когда нет внешних изменений в пользовательском опыте сайта.
Например, атаки Magecart проводятся путем внедрения вредоносного кода JavaScript, который крадет информацию о кредитной карте, отправленную на веб-сайте. Поскольку эти данные незаметно передаются в удаленное место и покупки продолжаются, как обычно, пользователи не заметят ничего странного, о чем они должны сообщить сайту.
Из-за этого атаки Magecart могут незаметно красть кредитные карты у посетителей в течение многих месяцев, если не лет , прежде чем они будут обнаружены и устранены.

Page Shield для защиты от вредоносных скриптов​

Сегодня Cloudflare анонсировала новую функцию безопасности под названием Page Shield, которая будет обнаруживать атаки в браузерах конечных пользователей, вызванные вредоносными зависимостями JavaScript.
«Наша миссия - помочь улучшить Интернет. Это распространяется на браузеры конечных пользователей, где мы наблюдаем тревожный рост атак за последние несколько лет. С помощью Page Shield мы поможем приложениям обнаруживать и смягчать эти неуловимые атаки, чтобы обеспечить безопасность конфиденциальной информации своих пользователей », - заявила сегодня Cloudflare .
С сегодняшним представлением Page Shield Cloudflare начинает с инструмента Script Monitor, который будет сообщать Cloudflare каждый раз, когда посетитель на защищенном сайте запускает файл зависимостей JavaScript в своем браузере.
Используя эти отчеты, Cloudflare будет создавать историю известных скриптов, используемых на сайте. Обнаружив новый, сообщите об этом администратору веб-сайта, чтобы он мог продолжить расследование.

script-monitor.webp
Монитор сценариев, обнаруживающий новые зависимости JavaScript
Используя Script Monitor, веб-администраторы могут обнаруживать подозрительные файлы JavaScript, загружаемые посетителями на их сайты, и быстро выяснять, являются ли они вредоносными.

Хотя это хорошее начало, это не защищает посетителей от существующих зависимостей JavaScript, которые были изменены в результате атаки на цепочку поставок.

Например, если сайт исторически загружал файл JavaScript с и злоумышленник изменил этот файл на example.com, Script Monitor не обнаружит изменение, и вредоносный код будет разрешен для выполнения при атаке на цепочку поставок.
В будущем Cloudflare заявляет, что они планируют добавить дополнительные функции, которые будут выдавать оповещения, когда содержимое сценария изменяется или содержит вредоносные сигнатуры.

В целом, это замечательный инструмент для пользователей Cloudflare, который помогает определить, был ли ваш сайт взломан для загрузки вредоносных файлов JavaScript.

Однако эта функция доступна только для подписок Business и Enterprise, и те, кто находится на уровне услуг Pro или Free, не смогут воспользоваться этой услугой.
Если вы заинтересованы в тестировании новой функции Page Shield, вы можете зарегистрироваться для участия в бета-тестировании Cloudflare .

 
Назад
Сверху Снизу