In den letzten Jahren haben Formjacking und Magecart-Angriffe zu den größten Bedrohungen im E-Commerce- und digitalen Zahlungsbereich geführt. Bei diesen clientseitigen Angriffen werden vertrauliche Daten wie Kreditkartennummern, Anmeldedaten und personenbezogene Daten (PII) unbemerkt direkt aus den Browsern der Benutzer abgegriffen, ohne jemals die Server des Unternehmens zu berühren. Die Angriffe umgehen herkömmliche Perimeter- und serverseitige Abwehrmaßnahmen, indem sie schädliches JavaScript in Skripte von Drittanbietern oder direkt in den Front-End-Code einschleusen.
Beim Formjacking wird schädliches JavaScript in Online-Formulare eingeschleust, um Benutzereingaben auf Browserebene zu erfassen. Dies geschieht häufig durch Ausnutzen von Schwachstellen in Skripten von Drittanbietern oder Content Delivery Networks (CDNs), was die Erkennung mithilfe serverseitiger Sicherheitstools erschwert.
Magecart ist ein Überbegriff für eine Reihe von Cyberkriminellengruppen, die auf Web-Skimming spezialisiert sind. Diese Cyberkriminellengruppen kompromittieren E-Commerce-Sites typischerweise, indem sie JavaScript-Code einschleusen, der beim Bezahlvorgang Zahlungsdaten stiehlt. Diese gestohlenen Daten werden dann in von Angreifern kontrollierte Domänen exfiltriert und dabei oft verschleiert oder hinter legitim aussehenden Anfragen versteckt.
Beide Angriffsarten haben einen gemeinsamen Vektor: den Browser. Und ihr Erfolg hängt davon ab, wie wenig Einblick die Organisationen in die tatsächlichen Vorgänge auf der Clientseite haben.
Mit der Veröffentlichung des Payment Card Industry Datensicherheit Standard (PCI DSS) v4.0.1 geht das PCI Security Standards Council direkt auf die wachsende Bedrohung durch clientseitige Angriffe ein. Zum ersten Mal enthält der PCI SSC mit Wirkung zum 31. März 2025 zwei clientseitige Anforderungen, um diesen neuen Angriffsvektor direkt anzugehen:
Anforderung 6.4.3: Alle Zahlungsseitenskripte, die im Browser des Verbrauchers geladen und ausgeführt werden, werden wie folgt verwaltet:
Anforderung 11.6.1 – Ein Mechanismus zur Änderungs- und Manipulationserkennung wird wie folgt eingesetzt:
Diese neuen Mandate berücksichtigen eine grundlegende Wahrheit: Clientseitige Skripte sind jetzt ein kritischer Teil der PCI-Angriffsfläche. Für viele Unternehmen ist die Erfüllung dieser Anforderungen jedoch mit betrieblichen und technischen Hürden verbunden, insbesondere angesichts der dynamischen Natur von JavaScript-Ökosystemen und der Abhängigkeit von Diensten Dritter.
Herkömmliche Web Application Firewalls (WAFs), Security Information and Event Management-Lösungen (SIEMs) und Endpunkt-Tools werden auf dem Server- oder Netzwerkperimeter ausgeführt. Ihnen fehlt die Einsicht in die endgültige Ausführungsumgebung: den Browser des Benutzers. Ist Schadcode erst einmal eingeschleust – sei es durch einen kompromittierten Tag-Manager, ein CDN oder einen Angriff auf die Lieferkette eines Drittanbieters –, übersehen serverseitige Tools die Sicherheitslücke häufig vollständig. Hier kommt F5 Distributed Cloud Client-Side Defense ins Spiel greift ein.
Im Gegensatz zu serverseitigen Tools wird Distributed Cloud Client-Side Defense im Browser selbst ausgeführt und bietet Echtzeitüberwachung, Integritätsvalidierung und Warnungen bei bösartigem Verhalten, sobald es auftritt. Und wir haben den Dienst vor Kurzem aktualisiert, sodass er speziell auf die in den PCI DSS v4.0.1-Anforderungen 6.4.3 und 11.6.1 beschriebenen Bedrohungen zugeschnitten ist.
F5 Distributed Cloud Client-Side Defense wurde speziell entwickelt, um die in PCI DSS v4.0.1 beschriebenen clientseitigen Anforderungen zu erfüllen.
So hilft es:
Da browserbasierte Bedrohungen herkömmliche Abwehrmaßnahmen weiterhin übertreffen, reicht es nicht aus, lediglich das Kontrollkästchen „Compliance“ zu aktivieren. Unternehmen müssen Sicherheitskontrollen einführen, die Einblick in die tatsächliche Situation des Endbenutzers geben und gleichzeitig die Widerstandsfähigkeit gegen zukünftige Bedrohungen stärken. F5 Distributed Cloud Client-Side Defense bietet die nötige Beobachtung, Kontrolle und Automatisierung, um Formjacking- und Magecart-Bedrohungen immer einen Schritt voraus zu sein – und entspricht dabei genau den neuen Anforderungen von PCI DSS v4.0.1.
Weitere Informationen finden Sie auf unserer F5 Distributed Cloud Client-Side Defense- Webseite. Und wenn Sie planen, an der diesjährigen RSA-Konferenz teilzunehmen, sollten Sie unbedingt an unserer Sitzung am 29. April teilnehmen: „ Gemeinsam stärker: Ein einheitlicher Ansatz für App-Sicherheit und -Bereitstellung “ und besuchen Sie uns am Stand N-4335.