近年来,表单劫持和 Magecart 攻击已成为电子商务和数字支付领域的主要威胁。 这些客户端攻击会悄悄地从用户的浏览器中窃取敏感数据,包括信用卡号、登录凭据和个人身份信息 (PII),而无需接触组织的服务器。 这些攻击通过将恶意 JavaScript 注入第三方脚本或直接注入前端代码来绕过传统的外围和服务器端防御。
Formjacking 依靠将恶意 JavaScript 注入在线表单来捕获浏览器级别的用户输入。 它通常是通过利用第三方脚本或内容交付网络 (CDN) 中的漏洞来实现的,因此很难使用服务器端安全工具进行检测。
Magecart 是一组专门从事网络盗窃的网络犯罪集团的总称。 这些网络犯罪团伙通常通过注入 JavaScript 代码来窃取结账时的支付数据,从而入侵电子商务网站。 这些被盗数据随后被泄露到攻击者控制的域中,通常会被混淆或隐藏在看似合法的请求之下。
两种攻击类型都有一个共同的载体:浏览器。 他们的成功取决于组织对客户端实际执行情况的了解程度。
随着支付卡行业数据安全标准 (PCI DSS) v4.0.1的发布,PCI 安全标准委员会直接应对日益增长的客户端攻击威胁。 PCI SSC 首次纳入了两项客户端要求,自 2025 年 3 月 31 日起生效,以直接应对这一新的攻击媒介:
要求 6.4.3: 所有在消费者浏览器中加载和执行的支付页面脚本均按以下方式管理:
要求 11.6.1 – 部署变更和篡改检测机制如下:
这些新规定承认了一个基本事实:客户端脚本现在是 PCI 攻击面的关键部分。 然而,对于许多组织来说,满足这些要求会带来运营和技术障碍,尤其是考虑到 JavaScript 生态系统的动态特性和对第三方服务的依赖。
传统的 Webapplication防火墙 (WAF)、安全信息和事件管理解决方案 (SIEM) 以及端点工具在服务器或网络边界上运行。 他们缺乏对最终执行环境的可见性:用户的浏览器。 一旦注入恶意代码(无论是通过受损的标签管理器、CDN 还是第三方供应链攻击),服务器端工具通常都会完全错过漏洞。 这就是F5 分布式云客户端防御 介入。
与服务器端工具不同,分布式云客户端防御在浏览器本身中运行,提供实时监控、完整性验证以及对恶意行为的警报。 我们最近更新了该服务,使其专门用于解决 PCI DSS v4.0.1 要求 6.4.3 和 11.6.1 中概述的威胁。
F5 分布式云客户端防御专为满足 PCI DSS v4.0.1 中概述的客户端要求而构建。
它的作用如下:
由于基于浏览器的威胁继续超过传统防御,仅仅选中合规性框是不够的。 组织必须采用安全控制措施,以便了解最终用户体验的实际情况,同时增强抵御未来威胁的能力。 F5 分布式云客户端防御带来所需的可观察性、控制力和自动化,以防范表单劫持和 Magecart 威胁,同时与 PCI DSS v4.0.1 的新要求紧密结合。
要了解更多信息,请参阅我们的F5 分布式云客户端防御网页。 如果您计划参加今年的 RSA 峰会,请务必参加我们 4 月 29 日的会议“团结一致,共创辉煌: 应用程序安全和交付的统一方法”并参观我们的展位 N-4335。