Il recente bug scoperto in Magento ha innescato un’allerta per la sicurezza, poiché ha aperto le porte ai criminali informatici, mettendo a rischio numerosi server che utilizzano questa piattaforma per lo shopping online. Fortunatamente, gli sviluppatori di Magento hanno risposto prontamente mettendo a disposizione gli aggiornamenti necessari per risolvere la falla. Tuttavia, questa situazione evidenzia l’importanza cruciale di mantenere costantemente aggiornati i sistemi e di adottare le migliori pratiche in materia di sicurezza informatica. La lezione che emerge da questo episodio è chiara: la sicurezza online richiede un impegno costante e una vigilanza attiva per proteggere sia i dati sensibili che la reputazione degli utenti.
Attualmente, un attacco in corso sfrutta un bug di Magento, che, sebbene risolvibile con facilità, getta ulteriori dubbi sulla sicurezza delle piattaforme di ecommerce. Magento, ampiamente diffusa negli Stati Uniti, rappresenta il fulcro delle attività di vendita online per numerosi brand internazionali di fama mondiale. Nel 2018, Adobe ha acquisito Magento per la considerevole cifra di 1,68 miliardi di dollari (equivalenti a 1,58 miliardi di euro al cambio attuale).
Senza alimentare inutili allarmismi, l’incidente legato al bug di Magento evidenzia l’importanza cruciale delle patch di sicurezza, spesso messe a disposizione dagli sviluppatori del software. Tuttavia, talvolta gli utenti delle piattaforme tendono a sottovalutare l’urgenza di installare tali aggiornamenti.
Per affrontare efficacemente le sfide legate alla sicurezza delle piattaforme di ecommerce, è fondamentale attingere all’esperienza di esperti del settore. In tal senso, ci avvaliamo delle competenze di Pierluigi Paganini, Ceo di CYBHORUS e Membro del Gruppo Cyber Threat Landscapes di ENISA, per ottenere preziose indicazioni su come adottare le misure necessarie.
La vulnerabilità critica identificata come CVE-2024-20720 rappresenta una seria minaccia per i siti di ecommerce che si basano su Magento, consentendo agli hacker di eseguire codice arbitrario. Questo exploit sfrutta il pacchetto beberli-assert, utilizzato per la convalida dell’input. Questa libreria, se combinata con altre, offre una vasta gamma di possibilità agli aggressori.
Questa vulnerabilità apre la strada a potenziali attacchi informatici di vasta portata, mettendo a rischio non solo i dati sensibili dei clienti, ma anche l’integrità e la reputazione delle aziende che operano nel settore dell’e-commerce. È essenziale che i gestori dei siti Magento prendano immediatamente provvedimenti per mitigare questo rischio, adottando le patch di sicurezza pertinenti e monitorando attentamente l’attività anomala sulle proprie piattaforme. Inoltre, è consigliabile collaborare con esperti di sicurezza informatica per sviluppare e attuare strategie di difesa efficaci contro questo tipo di minacce sempre in evoluzione.
Il 13 febbraio scorso, Adobe ha rilasciato un aggiornamento di sicurezza mirato a correggere diverse vulnerabilità, tra cui la critica CWE-79 (cross-site scripting). Questa falla consente agli hacker di intercettare informazioni sensibili e iniettare codice malevolo nelle pagine web. La minaccia rappresentata dalla CWE-79 è ben conosciuta nel campo della programmazione web e dovrebbe essere affrontata sin dalla fase di sviluppo delle applicazioni.
Tuttavia, non tutti i programmatori prendono le misure necessarie per mitigare questo tipo di minacce, e non tutte le organizzazioni applicano le patch tempestivamente, indipendentemente dalla piattaforma utilizzata. Le conseguenze di questa mancanza di azione possono essere gravi, come dimostrato dalla recente scoperta della Procura generale della Federazione Russa, secondo la quale gli hacker hanno intercettato i dati di circa 160.000 carte di credito per metterli in vendita su mercati paralleli. Questi numeri si aggiungono ai dati raccolti dalle autorità di altri paesi, il cui impatto completo al momento rimane sconosciuto.
Gli attacchi legati a questa vulnerabilità possono risultare particolarmente dannosi, come evidenziato dal governo russo che ha attribuito l’origine di uno skimmer di pagamento Stripe inserito tramite il comando sed nel 2017. Nonostante l’età di questa minaccia, continua a manifestarsi con forza nel 2024.
Per mitigare tali rischi, è fondamentale che chi utilizza Magento o altre piattaforme di ecommerce mantenga aggiornati i propri sistemi e applichi le patch di sicurezza in modo tempestivo. È inoltre consigliabile disporre di un ambiente di test identico a quello produttivo per valutare gli aggiornamenti e le patch prima di implementarle completamente, al fine di prevenire eventuali problemi operativi.
Tuttavia, molti ritardano l’applicazione delle patch per timore di interruzioni nell’attività o di incompatibilità con componenti software cruciali. Inoltre, spesso manca una consapevolezza generale sull’importanza del patch management, sia nelle aziende di grandi dimensioni che nelle PMI.
Per fronteggiare le minacce informatiche in modo efficace, è necessario adottare una strategia di difesa predittiva, che includa il monitoraggio del comportamento anomalo, l’identificazione delle vulnerabilità e l’utilizzo dell’intelligenza artificiale e del machine learning per prevedere e prevenire gli attacchi. Questo approccio combinato con una formazione adeguata del personale può aiutare anche le PMI a proteggere le proprie attività online.