首頁 » 电子数据盗取的威胁日益严重:2025 年 3 月的 pci 截止日期为何如此重要

电子数据盗取的威胁日益严重:2025 年 3 月的 pci 截止日期为何如此重要

12-11-24-博客
作者:Source Defense

支付安全领域正处于一个关键的转折点。随着我们接近实施新的电子盗刷控制措施的 PCI 合规截止日期(2025 年 3 月 31 日),组织面临着越来越大的压力,需要解决已成为支付欺诈主要载体的问题。这不仅仅是另一个合规复选框——它代表了我们必须考虑如何确保在线支付安全的根本性转变。

威胁的演变

故事始于 2015 年 whatsapp 号码数据 的  EMV 责任转移,该转移有效地确保了信用卡交易的安全,但无意中将欺诈者推向了数字领域。到 2016 年,我们见证了 Magecart 和类似的电子盗刷技术的出现。快进到今天,信用卡协会报告称,电子盗刷已成为支付欺诈的主要来源,仅在 2023 年就发现了超过 1 亿张被盗刷的信用卡。

这种威胁尤其阴险,因为它利用了 JavaScript,而 JavaScript 是现代网络功能的基础。最近的研究揭示了一个令人震惊的现实:典型电子商务网站上运行的代码中,高达 82% 来自外部来源。这些第三方脚本虽然对业务运营至关重要,但在用户的浏览器中却拥有无限的权力——它们可以随意修改页面内容、捕获按键并重定向用户。

范围不仅限于支付

这不仅仅是一个支付安 是您需要做出并记录的一些决定您何 全问题。最近的法律案件突显了不受控制的第三方脚本如何违反 HIPAA 和 GDPR 等隐私法规。例如,医疗保健网站在营销像素无意中与社交媒体平台共享敏感健康信息时面临诉讼。支持电子窃取的相同机制可能导致更广泛的隐私侵犯,这让隐私官和安全团队感到担忧。

我们对 7,000 个主要网站的研究表明,平均每个网站集成了 18 个第三方服务,其中 40% 的脚本出现在支付页面上。服装和时尚等定制需求较高的行业通常会实施更多的第三方集成,从而大大扩大其攻击面。

传统方法不够完善

最初,许多组织将内容安 007 厘米 全策略 (CSP) 视为解决方案,但事实证明这并不充分。安全社区普遍认为,CSP 的二进制允许/阻止方法无法解决现代 Web 应用程序的动态特性。当脚本每年更改数千次并需要上下文行为控制时,简单的白名单就变得不切实际。

保护的新范式

PCI 委员会的新要求认识到了这种复杂性,不仅要求脚本清单和授权,还要求完整性监控和主动威胁阻止。然而,真正的挑战在于在整个支付流程中有效实施这些控制,而不仅仅是孤立的结账页面。

组织需要能够实时监控脚本行为、根据功能应用精细控制、适应合法变化并阻止恶意行为的解决方案。这代表着从静态安全控制到动态、基于行为的保护的根本转变。

时钟在滴答作响

2025 年 3 月的截止日期不会延长,等到最后一刻的组织可能会陷入困境。随着截止日期的临近,供应商的产能可能会受到限制,因此尽早采取行动至关重要。随着越来越多的组织开始其合规项目,现在看似宽松的实施时间表可能会变得更加紧迫。

 

返回頂端