Raccomandazioni prioritarie
Adobe considera le seguenti raccomandazioni come della massima priorità per tutti i clienti. Implementa queste best practice chiave per la sicurezza in tutte le distribuzioni di Commerce:
-
Connessioni SSH sicure (infrastruttura cloud)
Quando MFA è abilitato in un progetto, tutti gli account Adobe Commerce su infrastrutture cloud con accesso SSH devono seguire un flusso di lavoro di autenticazione. Questo flusso di lavoro richiede un codice di autenticazione a due fattori (2FA) o un token API e un certificato SSH per accedere all’ambiente.
-
Configurare un URL amministratore non predefinito invece di utilizzare il
admin
predefinito o un termine comune comebackend
. Questa configurazione riduce l’esposizione agli script che tentano di ottenere l’accesso non autorizzato al sito. -
Configurare le impostazioni di protezione avanzate - Aggiungere una chiave segreta agli URL, richiedere che le password facciano distinzione tra maiuscole e minuscole e limitare la durata della sessione di amministrazione, l'intervallo di durata della password e il numero di tentativi di accesso consentiti prima di bloccare un account utente amministratore. Per una maggiore sicurezza, configurare la durata dell'inattività della tastiera prima della scadenza della sessione corrente e richiedere che il nome utente e la password siano sensibili all'uso di maiuscole e minuscole.
-
Abilita ReCAPTCHA per proteggere l'amministratore da attacchi di forza bruta automatizzati.
-
Segui il principio del privilegio minimo quando assegni Autorizzazioni amministratore a ruoli e ruoli agli account utente amministratore.
Aggiorna il codice aggiornando il progetto Commerce all'ultima versione di Adobe Commerce, Commerce Services ed estensioni, incluse patch di sicurezza, hotfix e altre patch fornite da Adobe.
Utilizza gestione configurazione per bloccare i valori di configurazione critici.
I comandi CLI lock config
e lock env
configurano le variabili di ambiente per impedirne l'aggiornamento da parte dell'amministratore. Il comando scrive il valore nel file <Commerce base dir>/app/etc/env.php
. Per i progetti di infrastruttura cloud di Commerce, vedere Gestione configurazione archivio.
Utilizzare il servizio Commerce Security Scan per monitorare tutti i siti Adobe Commerce per individuare rischi di protezione noti e malware e per ricevere aggiornamenti delle patch e notifiche di protezione.
Garantire la sicurezza delle estensioni e del codice personalizzato
Quando estendi Adobe Commerce aggiungendo estensioni di terze parti da Adobe Commerce Marketplace o aggiungi codice personalizzato, assicurati che queste personalizzazioni siano sicure applicando le seguenti best practice:
-
Solo le estensioni sorgente provengono da Adobe Commerce Marketplace o tramite l’integratore di soluzioni. Se l’estensione proviene da un integratore, assicurati che la proprietà della licenza dell’estensione sia trasferibile, nel caso in cui l’integratore cambi.
-
Ridurre l'esposizione ai rischi limitando il numero di estensioni e fornitori.
-
Se possibile, controlla il codice dell’estensione per sicurezza prima di eseguire l’integrazione con l’applicazione Commerce.
-
Assicurati che gli sviluppatori di estensioni PHP seguano le linee guida per lo sviluppo, i processi e le best practice per la sicurezza di Adobe Commerce. In particolare, gli sviluppatori devono evitare di utilizzare le funzionalità PHP che possono portare all'esecuzione di codice remoto o a una crittografia debole. Vedi Sicurezza nella Guida alle best practice per gli sviluppatori di estensioni.
Effettua l’aggiornamento alla versione più recente
Adobe rilascia continuamente componenti della soluzione aggiornati per migliorare la sicurezza e proteggere meglio i clienti da possibili compromessi. L’aggiornamento alla versione più recente dell’applicazione Adobe Commerce, dei servizi installati e delle estensioni e l’applicazione delle patch correnti rappresenta la prima e migliore linea di difesa contro le minacce alla sicurezza.
Commerce in genere rilascia aggiornamenti di sicurezza su base trimestrale, ma si riserva il diritto di rilasciare aggiornamenti rapidi per gravi minacce alla sicurezza in base alla priorità e ad altri fattori.
Per informazioni sulle versioni di Adobe Commerce disponibili, sui cicli di rilascio e sul processo di aggiornamento e patch, consulta le risorse seguenti:
- Versioni rilasciate
- Disponibilità del prodotto (servizi Adobe Commerce ed estensioni create da Adobe)
- criteri del ciclo di vita Adobe Commerce
- Guida all’aggiornamento
- Come applicare le patch
Sviluppo di un piano di disaster recovery
Se il sito Commerce è compromesso, è possibile controllare i danni e ripristinare rapidamente le normali operazioni aziendali sviluppando e implementando un piano completo di disaster recovery.
Se un cliente richiede il ripristino di un’istanza di Commerce a causa di un guasto irreparabile, Adobe può fornire al cliente i file di backup. Il cliente e l'integratore di soluzioni, se applicabile, possono eseguire il ripristino.
Come parte di un piano di disaster recovery, Adobe consiglia vivamente ai clienti di esportare la configurazione dell'applicazione Adobe Commerce per facilitare la ridistribuzione, se necessaria per scopi di business continuity. Il motivo principale per esportare la configurazione nel file system è che la configurazione del sistema ha la precedenza sulla configurazione del database. In un file system di sola lettura, l'applicazione deve essere ridistribuita per modificare le impostazioni di configurazione sensibili, fornendo un ulteriore livello di protezione.
Informazioni aggiuntive
Adobe Commerce implementato nell'infrastruttura cloud
Adobe Commerce distribuito nei locali
Mantenere un sito e un'infrastruttura sicuri
In questa sezione vengono riepilogate le best practice per mantenere la sicurezza dei siti e dell’infrastruttura per un’installazione di Adobe Commerce. Molte di queste best practice si concentrano sulla protezione dell’infrastruttura informatica in generale, pertanto alcune delle raccomandazioni potrebbero già essere implementate.
Le installazioni di Adobe Commerce distribuite nell'infrastruttura cloud possono utilizzare i servizi WAF incorporati disponibili con l'integrazione di Fastly Services
Protect contro il malware
Gli attacchi di malware che colpiscono i siti di e-commerce sono troppo comuni e gli attori della minaccia sviluppano continuamente nuovi modi per raccogliere informazioni personali e sulla carta di credito dalle transazioni.
Tuttavia, Adobe ha scoperto che la maggior parte dei compromessi sui siti non sono dovuti a un hacker innovativo. Piuttosto, gli attori che si occupano di minacce spesso sfruttano vulnerabilità esistenti e senza patch, password scadenti e impostazioni di proprietà e autorizzazioni inadeguate nel file system.
Negli attacchi più comuni, il codice dannoso viene iniettato nell'intestazione o nel piè di pagina assoluto di un archivio clienti. In questo caso, il codice raccoglie i dati del modulo che un cliente inserisce nella vetrina, inclusi le credenziali di accesso del cliente e i dati del modulo di pagamento. Quindi, questi dati vengono inviati a un’altra posizione per scopi dannosi anziché al backend di Commerce. Inoltre, il malware può compromettere l’amministratore nell’eseguire il codice che sostituisce il modulo di pagamento originale con un modulo falso che sostituisce tutte le protezioni impostate dal provider di pagamenti.
Gli skimmer di carte di credito lato client sono un tipo di malware che incorpora il codice nel contenuto del sito web di un commerciante che può essere eseguito nel browser di un utente come mostrato nella figura seguente.
Quando si verificano determinate azioni, ad esempio l’invio di un modulo o la modifica di un valore di campo, lo skimmer serializza i dati e li invia agli endpoint di terze parti. Questi endpoint sono in genere altri siti web compromessi che fungono da relè per l’invio dei dati alla destinazione finale.
Conoscere gli attacchi più comuni
Di seguito è riportato un elenco delle categorie comuni di attacchi che Adobe consiglia a tutti i clienti Commerce di essere a conoscenza e di adottare misure di protezione contro:
-
Defacing del sito - Un utente malintenzionato danneggia un sito Web modificandone l'aspetto visivo o aggiungendo i propri messaggi. Sebbene l'accesso al sito e agli account utente sia stato compromesso, le informazioni sui pagamenti rimangono spesso protette.
-
Botnet: il server Commerce del cliente diventa parte di una botnet che invia messaggi di posta indesiderata. Anche se i dati utente non sono generalmente compromessi, il nome di dominio del cliente potrebbe essere inserito nell'elenco Bloccati dai filtri anti-spam, impedendo la consegna di qualsiasi e-mail dal dominio. In alternativa, il sito del cliente diventa parte di una botnet causando un attacco Distributed Denial of Service (DDoS) su un altro sito/i. La botnet può bloccare il traffico IP in entrata verso il server Commerce, impedendo ai clienti di effettuare acquisti.
-
Attacchi diretti al server: i dati sono compromessi, sono installati backdoor e malware e le operazioni del sito sono interessate. Le informazioni di pagamento non memorizzate sul server hanno meno probabilità di essere compromesse da questi attacchi.
-
Acquisizione di carte silenziose. In questo attacco più disastroso, gli intrusi installano malware nascosto o software di acquisizione delle carte, o peggio, modificano il processo di pagamento per raccogliere i dati della carta di credito. Quindi, i dati vengono inviati a un altro sito per la vendita sul dark web. Tali attacchi possono passare inosservati per un periodo di tempo prolungato e possono compromettere gravemente gli account dei clienti e le informazioni finanziarie.
-
Registrazione chiavi invisibile all'utente - L'attore minaccia installa sul server del cliente il codice di registrazione chiavi per raccogliere le credenziali utente amministratore in modo che possano accedere e avviare altri attacchi senza essere rilevati.