Da quando Magento 1 è andato a fine vita, abbiamo notato un aumento degli attacchi su Magento 1, principalmente rivolti a / downloader. Proprio ultimamente più di 2000 negozi Magento 1 in tutto il mondo sono stati violati.

Molti altri attacchi poi si sono registrati qualche tempo dopo l’EOL di Magento. In questo caso, molti negozi vittimizzati non avevano mai avuto precedenti di incidenti di sicurezza. Questo suggerisce che è stato utilizzato un nuovo metodo di attacco per ottenere l’accesso del server a tutti questi archivi. Questo episodio potrebbe essere correlato al Magento 1 0day (exploit) che è stato messo in vendita all’epoca.

L’utente z3r0day aveva infatti annunciato su un forum di hacking di vendere un metodo di exploit di “esecuzione di codice remoto” Magento 1, incluso il video di istruzioni, per $ 5000. Il venditore z3r0day ha sottolineato che, poiché Magento 1 si trovava in End-Of-Life, Adobe non avrebbe più fornito patch ufficiali per correggere questo bug, il che ha reso questo exploit ancora più dannoso per i proprietari dei negozi che utilizzano la piattaforma legacy.

Ovviamente questo è stato solo uno dei molti episodi che si sono venuti a verificare dall’ EOL di Magento 1 ad oggi. Diventa quindi fondamentale avere la giusta strategia per poter proteggere al meglio il proprio sito Magento 1, in attesa magari del passaggio a Magento2.

Ma come possiamo fare?

Come proteggere Magento dagli attacchi?

Per proteggere il tuo negozio da questo e da futuri exploit, è possibile fare alcuni passaggi fondamentali.

Cambiare il nome del pannello di back-end

Magento 1: l ‘”admin” predefinito è definito nel file app / etc / local.xml in admin → router → adminhml → args → frontName. Trasformalo in qualcosa che puoi facilmente ricordare, ma che è difficile da indovinare dagli altri. Quindi non utilizzare “control” o “admin123” o “manage”.

Svuota la cache nel back-end tramite: Sistema → Gestione cache. Oppure esegui in SSH: magerun cache: flush

Magento 2: questo passaggio non è richiesto, poiché Magento genera un nome di back-end offuscato durante l’installazione.

Proteggi / downloader e / rss

Magento 1 utilizza / downloader come un modo per installare programmi tramite Magento Connect Manager. Questo collegamento è un URL Magento standard, che lo rende un facile bersaglio per attacchi. Sebbene probabilmente non utilizzerai mai questa cartella, la sua presenza è essenziale per l’installazione di patch (future). Quindi, invece di rinominare, consigliamo di installare il controllo di accesso IP (una “whitelist IP”).

NB. Gli endpoint / rss possono essere raggiunti in vari modi, anche (ad esempio) tramite /index.phprss/catalog/notifystock.

Installare il filtro adattivo

È probabile che gli hacker che lanciano attacchi  contro il tuo negozio utilizzino anche altre tattiche dannose. Pertanto, si consiglia di bloccare le fonti di hacking non appena vengono identificate. Questo è chiamato filtro adattivo o sistema di prevenzione delle intrusioni (IPS). Questo passaggio richiede l’accesso alla piattaforma / al server, quindi generalmente viene eseguito dal provider di hosting.

Affidarsi a MageShield

Ultimo, non da ultimo, se vuoi avere la sicurezza che il tuo sito Magento 1, sia sempre sicuro e aggiornato, puoi utilizzare MageShield, il nostro servizio per la protezione degli Ecommerce in Magento 1.

Con MageShield il tuo sito sarà sempre sicuro e protetto!

MageShield fornisce una gamma di funzionalità progettate per proteggere sia il tuo sito web che la reputazione della tua azienda:

  • Scansione malware
  • Rimozione automatica del malware
  • Scansione delle vulnerabilità
  • Protezione OWASP
  • Firewall
  • Configurazione rapida automatizzata
  • Rete per distribuzione dei contenuti (CDN)
Se sei interessato al servizio:
>> Scopri MageShield
pattern-lines

Prova Gratis Hosting magento Veloce, Ottimizzato, Sicuro

Passa a Bhoost con 30 giorni gratis e migrazione inclusa

Prova gratis 30 giorni
macbook