Ces dernières années, les attaques de formjacking et de Magecart sont devenues des menaces dominantes dans le paysage du commerce électronique et des paiements numériques. Ces attaques côté client siphonnent silencieusement des données sensibles, notamment des numéros de carte de crédit, des identifiants de connexion et des informations personnelles identifiables (PII) directement à partir des navigateurs des utilisateurs, sans jamais toucher les serveurs de l'organisation. Les attaques contournent les défenses traditionnelles du périmètre et du côté serveur en injectant du JavaScript malveillant dans des scripts tiers ou directement dans le code frontal.
Le Formjacking consiste à injecter du JavaScript malveillant dans des formulaires en ligne pour capturer les entrées des utilisateurs au niveau du navigateur. Elle est souvent réalisée en exploitant les vulnérabilités des scripts tiers ou des réseaux de diffusion de contenu (CDN), ce qui la rend difficile à détecter à l’aide d’outils de sécurité côté serveur.
Magecart est un terme générique désignant un ensemble de groupes de cybercriminels spécialisés dans l'écrémage du Web. Ces groupes de cybercriminels compromettent généralement les sites de commerce électronique en injectant du code JavaScript qui vole les données de paiement lors du paiement. Ces données volées sont ensuite exfiltrées vers des domaines contrôlés par les attaquants, souvent obscurcies ou cachées sous des requêtes d'apparence légitime.
Les deux types d’attaque partagent un vecteur commun : le navigateur. Et leur succès dépend du peu de visibilité dont disposent les organisations sur ce qui se passe réellement du côté client.
Avec la publication de la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) v4.0.1 , le Conseil des normes de sécurité PCI répond directement à la menace croissante des attaques côté client. Pour la première fois, le PCI SSC a inclus deux exigences côté client en vigueur à compter du 31 mars 2025 pour répondre directement à ce nouveau vecteur d'attaque :
Exigence 6.4.3 : Tous les scripts de page de paiement qui sont chargés et exécutés dans le navigateur du consommateur sont gérés comme suit :
Exigence 11.6.1 – Un mécanisme de détection des modifications et des falsifications est déployé comme suit :
Ces nouveaux mandats reconnaissent une vérité fondamentale : les scripts côté client constituent désormais un élément essentiel de la surface d’attaque PCI. Cependant, pour de nombreuses organisations, répondre à ces exigences présente des obstacles opérationnels et techniques, notamment compte tenu de la nature dynamique des écosystèmes JavaScript et de la dépendance à l’égard des services tiers.
Les pare-feu application Web traditionnels (WAF), les solutions de gestion des informations et des événements de sécurité (SIEM) et les outils de point de terminaison fonctionnent sur le périmètre du serveur ou du réseau. Ils manquent de visibilité sur l’environnement d’exécution final : le navigateur de l’utilisateur. Une fois qu'un code malveillant est injecté, que ce soit via un gestionnaire de balises compromis, un CDN ou une attaque de la chaîne d'approvisionnement tierce, les outils côté serveur passent souvent complètement à côté de la brèche. C'est là que F5 Distributed Cloud Client-Side Defense intervient intervient.
Contrairement aux outils côté serveur, Distributed Cloud Client-Side Defense fonctionne dans le navigateur lui-même, fournissant une surveillance en temps réel, une validation de l'intégrité et des alertes sur les comportements malveillants au fur et à mesure qu'ils se produisent. Nous avons récemment mis à jour le service afin qu’il soit spécialement conçu pour répondre aux menaces décrites dans les exigences 6.4.3 et 11.6.1 de la norme PCI DSS v4.0.1.
F5 Distributed Cloud Client-Side Defense est spécialement conçu pour répondre aux exigences côté client décrites dans la norme PCI DSS v4.0.1.
Voici comment cela aide :
Alors que les menaces basées sur les navigateurs continuent de dépasser les défenses traditionnelles, il ne suffit pas de cocher la case de conformité. Les organisations doivent adopter des contrôles de sécurité qui offrent une visibilité sur ce qui se passe réellement avec l’expérience de l’utilisateur final, tout en renforçant la résilience face aux menaces futures. F5 Distributed Cloud Client-Side Defense apporte l'observabilité, le contrôle et l'automatisation nécessaires pour garder une longueur d'avance sur les menaces de détournement de formulaire et de Magecart, tout en s'alignant étroitement sur les nouvelles exigences de PCI DSS v4.0.1.
Pour en savoir plus, consultez notre page Web F5 Distributed Cloud Client-Side Defense . Et si vous prévoyez d'être présent à la conférence RSA de cette année, assurez-vous d'assister à notre session du 29 avril, « Plus forts ensemble : « Une approche unifiée de la sécurité et de la livraison des applications » et rendez-nous visite au stand N-4335.