Gewährleistung der Sicherheit von Erweiterungen und benutzerdefiniertem Code

Wenn Sie Adobe Commerce erweitern, indem Sie Erweiterungen von Drittanbietern aus dem Adobe Commerce Marketplace hinzufügen, oder benutzerdefinierten Code hinzufügen, stellen Sie die Sicherheit dieser Anpassungen sicher, indem Sie die folgenden Best Practices anwenden:

Checkliste Wählen Sie einen Partner oder Lösungsintegrator (SI) aus, der sich gut mit Sicherheit auskennt - Stellen Sie sichere Integrationen und die sichere Bereitstellung von benutzerdefiniertem Code sicher, indem Sie Organisationen auswählen, die sichere Entwicklungspraktiken befolgen und nachweislich Sicherheitsprobleme verhindern und beheben.

Checkliste Sichere Erweiterungen verwenden - Ermitteln Sie die am besten geeigneten und sichersten Erweiterungen für Commerce-Bereitstellungen, indem Sie sich mit Ihrem Lösungsintegrator oder -entwickler in Verbindung setzen und die Best Practices für Adobe-Erweiterungen befolgen.

  • Nur Quellerweiterungen vom Adobe Commerce Marketplace oder über den Lösungsintegrator. Wenn die Erweiterung von einem Integrator bezogen wird, stellen Sie sicher, dass das Eigentum an der Erweiterungslizenz übertragbar ist, falls der Integrator wechselt.

  • Verringerung des Risikos durch Begrenzung der Anzahl von Erweiterungen und Anbietern.

  • Überprüfen Sie nach Möglichkeit den Erweiterungs-Code auf Sicherheit, bevor Sie ihn mit dem Commerce-Programm integrieren.

  • Stellen Sie sicher, dass die Entwickler von PHP-Erweiterungen die Entwicklungsrichtlinien, Prozesse und Best Practices für die Sicherheit von Adobe Commerce befolgen. Insbesondere müssen Entwickler die Verwendung von PHP-Funktionen vermeiden, die zu entfernter Code-Ausführung oder schwacher Kryptografie führen können. Siehe Sicherheit im Best Practices für die Entwicklung von Erweiterungen.

Checkliste Prüfcode - Überprüfen Sie Ihr Server- und Quell-Code-Repository auf Entwicklungsreste. Stellen Sie sicher, dass es keine zugänglichen Protokolldateien, öffentlich sichtbaren Git-Verzeichnisse, Tunnel zum Ausführen von SQL-Anweisungen, Datenbank-Dumps, PHP-Info-Dateien oder andere ungeschützte Dateien gibt, die nicht erforderlich sind und bei einem Angriff verwendet werden könnten.

Aktualisieren auf die neueste Version

Adobe veröffentlicht kontinuierlich aktualisierte Lösungskomponenten, um die Sicherheit zu verbessern und Kunden besser vor möglichen Gefahren zu schützen. Die Aktualisierung auf die neueste Version der Adobe Commerce-Anwendung, installierte Services und Erweiterungen und die Anwendung aktueller Patches ist die erste und beste Verteidigungslinie gegen Sicherheitsbedrohungen.

Commerce veröffentlicht in der Regel vierteljährlich Sicherheits-Updates, behält sich jedoch das Recht vor, Hotfixes für wichtige Sicherheitsbedrohungen basierend auf Prioritätsfaktoren und anderen Faktoren zu veröffentlichen.

In den folgenden Ressourcen finden Sie Informationen zu verfügbaren Adobe Commerce-Versionen, Versionszyklen sowie zum Upgrade- und Patch-Prozess:

Entwickeln eines Plans für die Notfallwiederherstellung

Wenn Ihr Commerce-Standort gefährdet ist, können Sie Schäden kontrollieren und den normalen Geschäftsbetrieb schnell wiederherstellen, indem Sie einen umfassenden Disaster Recovery-Plan entwickeln und implementieren.

Wenn ein Kunde aufgrund eines Systemausfalls die Wiederherstellung einer Commerce-Instanz benötigt, kann Adobe dem Kunden Sicherungsdateien zur Verfügung stellen. Der Kunde und ggf. der Lösungsintegrator können die Wiederherstellung durchführen.

Als Teil eines Disaster Recovery-Plans empfiehlt Adobe Kunden dringend, ihre Adobe Commerce-Anwendungskonfiguration zu exportieren um die erneute Bereitstellung zu erleichtern, wenn sie für Business Continuity-Zwecke erforderlich ist. Der Hauptgrund für den Export der Konfiguration in das Dateisystem besteht darin, dass die Systemkonfiguration Vorrang vor der Datenbankkonfiguration hat. In einem schreibgeschützten Dateisystem muss die Anwendung erneut bereitgestellt werden, um vertrauliche Konfigurationseinstellungen zu ändern und so eine zusätzliche Schutzschicht zu bieten.

Weitere Informationen

In der Cloud-Infrastruktur bereitgestellte Adobe Commerce

Adobe Commerce lokal bereitgestellt

Pflege einer sicheren Website und Infrastruktur

In diesem Abschnitt werden Best Practices für die Gewährleistung der Site- und Infrastruktursicherheit für eine Adobe Commerce-Installation zusammengefasst. Viele dieser Best Practices konzentrieren sich auf die Sicherung der Computerinfrastruktur im Allgemeinen, sodass einige der Empfehlungen möglicherweise bereits implementiert sind.

Checkliste Blockieren des nicht autorisierten Zugriffs - Richten Sie gemeinsam mit Ihrem Hosting-Partner einen VPN-Tunnel ein, um den nicht autorisierten Zugriff auf die Commerce-Site und die Kundendaten zu blockieren. Richten Sie einen SSH-Tunnel ein, um nicht autorisierten Zugriff auf die Commerce-Anwendung zu blockieren.

Checkliste Web Application Firewall verwenden - Analysieren Sie den Traffic und entdecken Sie verdächtige Muster, z. B. Kreditkarteninformationen, die mithilfe einer Web Application Firewall an eine unbekannte IP-Adresse gesendet werden.

Adobe Commerce-Installationen, die auf der Cloud-Infrastruktur bereitgestellt werden, können integrierte WAF-Services nutzen, die mit der Fastly Services-Integration

Checkliste Erweiterte Kennwortsicherheitseinstellungen konfigurieren - Richten Sie sichere Kennwörter ein und ändern Sie diese mindestens alle 90 Tage, wie vom PCI-Datensicherheitsstandard in Abschnitt 8.2.4 empfohlen. Siehe Konfigurieren von Admin-Sicherheitseinstellungen.

Checkliste HTTPS verwenden - Wenn die Commerce-Site neu implementiert ist, starten Sie die gesamte Site mit HTTPS. Google verwendet nicht nur HTTPS als Ranking-Faktor, sondern viele Benutzende erwägen sogar, von einer Site zu kaufen, es sei denn, sie ist mit HTTPS gesichert.

Protect vor Malware

Malware-Angriffe auf E-Commerce-Websites sind nur allzu verbreitet, und Bedrohungsakteure entwickeln ständig neue Möglichkeiten, Kreditkarten- und personenbezogene Daten aus Transaktionen zu sammeln.

Adobe hat jedoch herausgefunden, dass die meisten Site-Kompromisse nicht auf einen innovativen Hacker zurückzuführen sind. Stattdessen nutzen Bedrohungsakteure häufig bestehende, ungepatchte Sicherheitslücken, fehlerhafte Passwörter sowie schwache Eigentums- und Berechtigungseinstellungen im Dateisystem.

Bei den häufigsten Angriffen wird bösartiger Code in die absolute Kopf- oder Fußzeile eines Kundengeschäfts eingefügt. Dort erfasst der Code Formulardaten, die ein Kunde in die Storefront eingibt, einschließlich Kunden-Anmeldedaten und Checkout-Formulardaten. Diese Daten werden dann zu böswilligen Zwecken an einen anderen Speicherort und nicht an das Commerce-Backend gesendet. Außerdem kann Malware den Admin dazu bringen, Code auszuführen, der das ursprüngliche Zahlungsformular durch ein gefälschtes Formular ersetzt, das alle vom Zahlungsanbieter festgelegten Schutzmechanismen überschreibt.

Client-seitige Kreditkartenabtaster sind eine Art von Malware, die Code in Inhalte von Händlerwebseiten einbettet, die im Browser eines Benutzers ausgeführt werden können, wie in der folgenden Abbildung dargestellt.

Datenfluss für Malware-Angriffe auf E-Commerce-Sites

Nach dem Eintreten bestimmter Aktionen, z. B. wenn ein Benutzer ein Formular sendet oder einen Feldwert ändert, serialisiert der Skimmer die Daten und sendet sie an Drittanbieter-Endpunkte. Bei diesen Endpunkten handelt es sich normalerweise um andere kompromittierte Websites, die als Relais dienen, um die Daten an das endgültige Ziel zu senden.

TIP
Wenn eine Commerce-Site von einem Malware-Angriff betroffen ist, befolgen Sie die Best Practices von Adobe Commerce für Reaktion auf einen Sicherheitsvorfall.

Die häufigsten Angriffe kennen

Nachfolgend finden Sie eine Liste mit häufigen Angriffskategorien, die Adobe allen Commerce-Kunden empfiehlt, sich bewusst zu sein und Maßnahmen zum Schutz vor folgenden Angriffen zu ergreifen:

  • Site-: Ein Angreifer beschädigt eine Website, indem er das visuelle Erscheinungsbild der Website ändert oder eigene Nachrichten hinzufügt. Obwohl der Zugriff auf die Website und Benutzerkonten gefährdet wurde, bleiben Zahlungsinformationen oft sicher.

  • BotNet: Der Commerce-Server des Kunden wird Teil eines Bot-Netzwerks, das Spam-E-Mails sendet. Obwohl die Benutzerdaten in der Regel nicht kompromittiert sind, kann der Domain-Name des Kunden durch Spam-Filter auf die Blockierungsliste gesetzt werden, wodurch der Versand von E-Mails aus der Domain verhindert wird. Alternativ wird die Website des Kunden Teil eines Bot-Netzes, was einen Distributed Denial of Service (DDoS)-Angriff auf eine andere(n) Website(s) verursacht. Das Bot-Netz blockiert möglicherweise den eingehenden IP-Traffic an den Commerce-Server und verhindert so, dass Kunden einkaufen können.

  • Direkte Serverangriffe - Daten sind gefährdet, Backdoors und Malware werden installiert und der Standortbetrieb wird beeinträchtigt. Zahlungsinformationen, die nicht auf dem Server gespeichert sind, werden durch diese Angriffe mit geringerer Wahrscheinlichkeit gefährdet.

  • Stille Kartenerfassung - Bei diesem verheerendsten Angriff installieren Eindringlinge versteckte Malware oder Kartenerfassungssoftware oder, schlimmer noch, ändern den Checkout-Prozess, um Kreditkartendaten zu erfassen. Anschließend werden die Daten an eine andere Website gesendet, die über das Dark Web zum Verkauf angeboten wird. Solche Angriffe bleiben über einen längeren Zeitraum unbemerkt und können zu erheblichen Beeinträchtigungen von Kundenkonten und Finanzinformationen führen.

  • Stille Schlüsselerfassung: Der Bedrohungsakteur installiert Schlüsselerfassungscode auf dem Kundenserver, um Administratorberechtigungen zu erfassen, damit er sich anmelden und andere Angriffe ausführen kann, ohne entdeckt zu werden.