Logo Zephyrnet

Các lỗ hổng bảo mật quan trọng của Magento và các hệ lụy của Magento 1 Kết thúc cuộc đời

Ngày:

Năm 2015, hãng an ninh mạng RiskIQ lần đầu tiên bắt đầu theo dõi các cuộc tấn công lướt thẻ được thực hiện bởi một “liên minh lỏng lẻo của skimmer thẻ tín dụng trực tuyến” họ đặt tên là Magecart, theo phương pháp tấn công mà họ quan sát được: sửa đổi “ mã mage.php trong phần giỏ hàng của trang web Magento.” 

Trong năm năm qua, nhiều nhóm tội phạm được gọi là Magecart đã tiếp tục phát triển trong khi số lượng của chúng ngày càng tăng. Mạng lưới tấn công mạng rộng khắp này đã tàn phá rất nhiều, chúng đã lọt vào danh sách các kẻ tấn công mạng của Wired. Những người nguy hiểm nhất trên Internet vào năm 2018. Vào thời điểm họ đạt được sự khác biệt đáng ngờ đó, họ đã truy cập được ít nhất 6,400 trang web.

Nhưng sự khét tiếng ngày càng tăng của Magecart không làm họ chậm lại. Vào tháng 2019 năm XNUMX, Cyberscoop đã xuất bản một bài viết về một cuộc tấn công kiểu Magecart mới có khả năng đánh cắp dữ liệu từ các trang web sử dụng nền tảng thanh toán Magento, OpenCart hoặc OSCommerce. 

Chỉ hai tháng sau, Hội đồng Tiêu chuẩn Bảo mật PCI (PCI SSC) và ISAC Bán lẻ & Khách sạn (RH-ISAC) ra tuyên bố chung về những rủi ro của Magecart đối với người bán hàng trực tuyến và vào đầu năm 2020 FBI ban hành một cảnh báo tương tự.

Ngày nay, Magecart vẫn tồn tại và vẫn là mối đe dọa đối với các trang web dễ bị tấn công trên nền tảng Magento. 

Dựa trên nghiên cứu được thực hiện vào quý 2 năm 2019, công ty an ninh mạng Foregenix nhận thấy rằng 87% doanh nghiệp vừa và nhỏ trên nền tảng Magento có nguy cơ bị tấn công cao — so với chưa đến 10% trang web trên các nền tảng phổ biến khác.

Chúng ta hãy xem xét bốn trong số những rủi ro bảo mật quan trọng nhất của Magento, Magento 1 End of Life sẽ tác động đến bảo mật như thế nào và các cách để tăng cường bảo mật cửa hàng trên nền tảng. 

Rủi ro bảo mật phổ biến được thấy trên Magento 

Nền tảng nguồn mở Magento có thể dễ gặp phải các vấn đề bảo mật. Phần mềm nguồn mở có quy trình phát triển mở, mang lại cho người bán khả năng chỉnh sửa mã nguồn của riêng họ. Ưu điểm của việc có quyền kiểm soát này là tính linh hoạt và cơ hội tùy chỉnh rộng lớn. Tuy nhiên, nhược điểm bao gồm việc bạn phải đảm nhận một số trách nhiệm nhất định để giữ an toàn cho trang web của mình, theo mô hình Trách nhiệm chung của Magento. 

Trong khoảng thời gian từ khi phát hành bản vá bảo mật mới đến khi bạn thực sự cài đặt nó, bạn có thể gặp rủi ro. Và nếu phần mềm của bạn không được cập nhật lên phiên bản mới nhất — cũng là trách nhiệm của bạn — thì bạn đang tạo thêm nhiều cơ hội cho những kẻ độc hại xâm nhập. 

Đối với một số doanh nghiệp, việc tùy chỉnh và kiểm soát nội bộ nguồn mở là hấp dẫn - nhưng họ phải chuẩn bị cho những rủi ro lớn hơn đi kèm với nó. Dưới đây là một số rủi ro bảo mật lớn nhất thường thấy trên Thương mại điện tử Magento các trang web.

1. Tấn công máy chủ. 

If trang web thương mại điện tử của bạn được lưu trữ trên một máy chủ dưới sự kiểm soát của bạn, bạn sẽ phải chuẩn bị sẵn sàng để bảo vệ nó khỏi các cuộc tấn công từ chối dịch vụ phân tán. Còn được gọi là DDoS, các cuộc tấn công này cố tình làm quá tải lưu lượng truy cập của máy chủ, làm gián đoạn dịch vụ trên máy chủ của bạn. trang thương mại điện tử

Hãy coi nó như một vụ tắc đường khiến những khách hàng hợp pháp không thể rẽ vào bãi đậu xe của cửa hàng bạn. Cứ mỗi phút người mua hàng không thể duyệt qua cửa hàng của bạn hoặc hoàn tất giao dịch mua hàng, bạn có thể bị mất doanh thu.

2. Làm biến dạng trang web. 

Đôi khi, những người dùng độc hại chỉ muốn tàn phá. Việc phá hoại trang web thường liên quan đến việc trang chủ của bạn bị phá hoại hoặc nhiều tệp khác nhau trên trang web của bạn bị xóa. Mặc dù các cuộc tấn công thường không mang tính chất cá nhân nhưng nhiều kẻ tấn công sẽ để lại những thông điệp tục tĩu hoặc căm thù khi chúng làm xấu trang web của bạn. 

Vào tháng 2019 năm XNUMX, Magento đã phát hành bản vá bảo mật về lỗ hổng đã mở ra cánh cửa trong Magento Commerce cho việc thực thi mã từ xa, đây là một cách mà kẻ tấn công xâm nhập để làm xấu trang web của bạn. Các ứng dụng và tích hợp của bên thứ ba cũng có thể gây ra các loại lỗ hổng này.

Tất nhiên, điều này có thể ảnh hưởng đến danh tiếng thương hiệu của bạn nếu hành vi phá hoại không được phát hiện nhanh chóng. Nếu người mua hàng tin tưởng bạn thương mại điện tử trang web không an toàn, họ sẽ ngần ngại trước khi cung cấp thông tin thanh toán để hoàn tất giao dịch mua hàng.

3. Cướp thẻ tín dụng.

Việc chiếm đoạt thẻ tín dụng, còn được gọi là lấy trộm thẻ hoặc chụp thẻ im lặng, xảy ra khi những kẻ tấn công có thể khai thác lỗ hổng cho phép chúng truy cập vào dữ liệu thanh toán đến từ giỏ hàng của bạn. Đây là điều mà những kẻ tấn công Magecart nổi tiếng.

Kiểu tấn công mạng này hoạt động bằng cách khai thác các lỗ hổng phần mềm đã biết để tiêm mã JavaScript độc hại vào hệ thống phần mềm thanh toán trực tuyến. Nó có rào cản gia nhập tương đối thấp, khiến việc đánh cắp thẻ tín dụng trở thành một hình thức tấn công mạng phổ biến trên các trang thương mại điện tử. 

Một trong những mối nguy hiểm lớn nhất của việc này là nó có thể không bị phát hiện trong một thời gian dài, làm tổn hại đến thông tin cá nhân và thông tin thanh toán nhạy cảm. Đánh mất thông tin cá nhân của khách hàng và khiến họ có nguy cơ bị đánh cắp danh tính là một trong những cách nhanh nhất để đánh mất niềm tin, cản trở việc thu hút và lòng trung thành của khách hàng. Cái này Chi tiết hồ sơ thị thực bạn nên làm gì nếu bảo mật trang web của bạn bị vi phạm. 

4. Mạng botnet. 

Mục đích của botnet là tự động thực hiện các nhiệm vụ tầm thường - và nhanh hơn nhiều so với bất kỳ con người hoặc nhóm người nào có thể mơ ước. Cách sử dụng phổ biến nhất của bot là “thu thập thông tin” không thực sự độc hại; đây là cách các công cụ tìm kiếm như Google biết trang web của bạn tồn tại và nội dung trong đó. 

Nhưng trong một số trường hợp, chúng có thể được sử dụng để thêm máy của bạn vào mạng lưới các máy được kết nối của họ, đặt nó dưới sự kiểm soát của người khác. Vào thời điểm đó, botnet có thể được sử dụng để thực hiện hoạt động độc hại - ví dụ: gửi email spam từ địa chỉ của bạn tới hàng triệu người dùng internet. Điều đó không chỉ làm giảm lòng tin của người nhận đối với thương hiệu của bạn mà còn có thể làm giảm khả năng gửi email của bạn trong tương lai nếu máy chủ của bạn bị các bộ lọc thư rác đưa vào danh sách đen.

Hoàng hôn Magento 1

Vào ngày 30 tháng 2020 năm XNUMX, Magento 1.X — một loạt phiên bản của Magento — sẽ chính thức ngừng hoạt động. Nói cách khác, nó sẽ đạt đến “End of Life”. Điều đó có nghĩa là Magento sẽ không còn tạo các bản cập nhật hoặc phát hành các bản vá bảo mật cho sản phẩm nữa. 

Mặc dù điều đó không có nghĩa là cửa hàng của bạn sẽ biến mất khỏi Internet hoặc bạn sẽ không thể tiến hành kinh doanh nữa, nhưng nó sẽ đặt ra một loạt thách thức đáng kể: 

  • Nếu không có bản vá bảo mật, bạn sẽ có nguy cơ bị xâm phạm dữ liệu nếu phát hiện ra lỗ hổng mới.
  • Bạn có thể mất khả năng tương thích với các tích hợp của bên thứ ba, dẫn đến hiệu suất trang web không ổn định và không nhất quán.
  • Thiếu cải tiến đối với các tính năng cốt lõi có nghĩa là bạn có nguy cơ bị tụt hậu so với đối thủ cạnh tranh. Nếu không có những bản sửa lỗi “chất lượng cuộc sống” này, hiệu suất trang web của bạn theo thời gian sẽ có thể sẽ bị Theo cơ quan phát triển Magento này, tốc độ chậm hơn, lỗi hình ảnh và bố cục.

Nếu bạn muốn tiếp tục kinh doanh và mở rộng quy mô thương hiệu của mình, bạn sẽ không muốn phải đối mặt với các rủi ro bảo mật và các hậu quả tiêu cực khác khi tiếp tục sử dụng Magento 1.X. 

Ở lại nền tảng sau khi EOL của nó gây ra những lo ngại nghiêm trọng – và một trong số đó là an ninh mạng. Các nhà bán lẻ còn sử dụng Magento 1 sau khi nó kết thúc vòng đời có thể gặp phải những rủi ro bảo mật nghiêm trọng. 

Dưới đây là một số sự thất vọng tiềm ẩn khác mà bạn có thể gặp phải nếu vẫn sử dụng Magento 1: 

  • Các ứng dụng của bên thứ ba khó có thể nhận được bất kỳ bản cập nhật mới nào và cuối cùng sẽ không tương thích với Magento 1.
  • Sẽ có rất ít tiện ích mở rộng mới cho cửa hàng của bạn - nếu có. Một cơ quan phát triển Magento viết, “[T]hầu hết các nhà cung cấp mô-đun sẽ không còn hỗ trợ tiện ích mở rộng bên thứ ba của họ… (theo quyết định của nhà phát triển).”
  • Một số cơ quan phát triển có thể ngừng hoạt động trên các trang web Magento 1 và đây có thể là xu hướng ngày càng tăng khi chúng ta tiến xa hơn đến ngày EOL. 
  • Nếu không có Magento cung cấp hỗ trợ, phát triển các bản vá bảo mật hoặc đưa ra các bản sửa lỗi chất lượng, bạn và nhóm của bạn sẽ phải chịu trách nhiệm hoàn toàn không chỉ về hoạt động bảo trì hàng ngày mà bạn thường làm mà còn về sự an toàn và chức năng nền tảng của phần mềm cũ của bạn. 

Magento 1 kết thúc vòng đời: Rủi ro bảo mật gia tăng 

Do Magento không còn hỗ trợ phiên bản 1 với các bản vá bảo mật và cập nhật phần mềm, nếu phát hiện thấy các lỗ hổng mới trong Magento 1 gây nguy hiểm cho việc tuân thủ PCI của người bán, người bán phải chịu trách nhiệm thực hiện các biện pháp phòng ngừa bảo mật cần thiết để duy trì hoạt động. Tuân thủ PCI. Nếu không làm như vậy có thể đồng nghĩa với việc mất danh tiếng và gây ra các lỗ hổng cho cửa hàng của bạn và dữ liệu khách hàng

Ngay cả khi bạn sẵn sàng chấp nhận rủi ro, nhà cung cấp thanh toán có thể không. 

Mức độ rủi ro của bạn cũng trở nên lớn hơn vì việc ngừng hoạt động của Magento 1 không phải là điều bí mật. Sau khi bản vá bảo mật cuối cùng được phát hành, tội phạm mạng sẽ biết chính xác nơi cần tìm các lỗ hổng có thể xảy ra. 

1. Không có bản vá bảo mật. 

Nếu bạn đang sử dụng Mã nguồn mở Magento 1 (trước đây gọi là Phiên bản cộng đồng), có thể bạn đã quen với việc không thấy bất kỳ tính năng mới nào. Công ty công bố vào tháng 2018 năm XNUMX rằng họ sẽ chỉ phát hành các bản vá bảo mật cho đến hết vòng đời của phiên bản này và sẽ không có bản sửa lỗi chất lượng nào được phát hành nữa. 

Nhưng việc kết thúc những bản vá bảo mật đó thực sự là một vấn đề lớn. Nếu ai đó xác định được lỗ hổng trong hệ thống Magento 1 sau khi ngừng sử dụng — cho dù bạn đang sử dụng Nguồn mở hay Doanh nghiệp — thì sẽ không có ai ở Magento vá lỗ hổng đó. 

Mới tháng 1 năm ngoái, Magento đã phát hành bản cập nhật cho Magento 12 nhằm giải quyết 1 lỗ hổng bảo mật. Hoàng hôn của Magento XNUMX sẽ không loại bỏ khả năng dễ bị tổn thương; trên thực tế, nó sẽ khiến việc sửa chữa trở nên khó khăn hơn nhiều, bởi vì người bán sẽ gặp khó khăn trong việc tự phát triển một bản vá - hoặc tìm một nhà phát triển Magento có bản vá đó. Bạn sẽ muốn đảm bảo có sẵn một đội nếu điều đó xảy ra. 

Và, không giống như khi Magento 1 vẫn được hỗ trợ, nhóm bảo mật đó sẽ không chỉ cài đặt các bản vá mà còn phải tạo ra chúng. Điều đó sẽ đòi hỏi nhiều tài nguyên dành cho nhà phát triển hơn — và chi phí trả cho chúng.

2. Mất tuân thủ PCI. 

Việc duy trì PCI DSS yêu cầu các tổ chức phát triển và duy trì các hệ thống và ứng dụng an toàn, bao gồm thực hiện các biện pháp chủ động để bảo vệ hệ thống và phần mềm của bạn cũng như cài đặt các bản vá bảo mật quan trọng do nhà cung cấp cung cấp. 

Bạn sẽ muốn đảm bảo rằng mình đang làm mọi thứ trong khả năng của mình để duy trì sự tuân thủ PCI. Việc không tuân thủ có thể khiến bạn không thể làm việc với hầu hết các nhà cung cấp dịch vụ thanh toán có uy tín. Họ sẽ muốn biết rằng bạn đã triển khai các biện pháp bảo mật thích hợp để chứng minh rằng bạn có thể chấp nhận thanh toán một cách an toàn.

3. Phần mềm tống tiền. 

Ransomware là một dạng phần mềm độc hại có thể ngăn bạn truy cập dữ liệu của chính mình. Đây là lúc phần “tiền chuộc” xuất hiện. Những người dùng độc hại giữ dữ liệu của bạn làm “con tin” và tính tiền chuộc. Họ yêu cầu nếu bạn trả tiền, họ sẽ trả lại dữ liệu cho bạn. Đôi khi họ làm được - và đôi khi không. Dù bằng cách nào, đó là một vấn đề tốn kém để giảm thiểu. 

Nếu các lỗ hổng mới được phát hiện trong M1 sau EOL khiến các cuộc tấn công bằng ransomware có thể xảy ra thì bạn sẽ chịu trách nhiệm vá chúng. Năm 2016, theo Digital Commerce 360, Magento bản vá bảo mật được phát hành và xóa tiện ích mở rộng "như một biện pháp phòng ngừa để chống lại phần mềm độc hại của hệ thống quản lý nội dung." Ransomware là một trong những lập luận tốt nhất ủng hộ việc giữ cập nhật, sao lưu toàn diện trang web của bạn và dữ liệu của bạn. 

4. Lỗ hổng trong cơ sở mở rộng. 

Luôn cập nhật trang web của bạn có nghĩa là cũng luôn cập nhật các tiện ích mở rộng của bạn. Đầu năm 2019, nhà nghiên cứu bảo mật Willem de Groot đã báo cáo rằng tiện ích mở rộng của bên thứ ba dễ bị tấn công là nguồn tấn công phổ biến nhất. 

Tuy nhiên, việc phối hợp nhiều bản cập nhật này có thể là một thách thức — và việc thay đổi bất kỳ phần lồng vào nhau nào trong ngăn xếp công nghệ của bạn có thể gây ra những hậu quả không lường trước được đối với các phần khác. Nếu không có sự hỗ trợ từ Magento — và khi các nhà phát triển tiện ích mở rộng tập trung hơn vào Magento 2 — điều này sẽ trở thành một vấn đề thậm chí còn nặng nề hơn đối với nhóm của bạn. 

5. Thiếu hỗ trợ Magento. 

Nếu bạn tiếp tục sử dụng Magento 1 sau khi mặt trời lặn, các bản cập nhật và bản vá bảo mật sẽ không còn nữa. Điều đó có nghĩa là trách nhiệm về bảo mật và chức năng hoàn toàn thuộc về bạn. Bạn sẽ muốn đảm bảo rằng bạn có quyền tiếp cận với các nhà phát triển — tốt nhất là những người rất quen thuộc với Magento — để tìm cách bảo mật cửa hàng của bạn và bảo vệ khỏi các cuộc tấn công mạng. 

Làm thế nào bạn có thể bảo mật một cửa hàng Magento 1? 

Các tùy chọn của bạn để bảo mật trang web trên Magento 1 khá hạn chế. Khi bạn thấy mình không có sự hỗ trợ từ Magento, một lựa chọn là thuê một nhà tư vấn bảo mật bán thời gian hoặc toàn thời gian để tập trung vào việc ngăn chặn các cuộc tấn công. Điều đó có thể trở nên đắt đỏ - một cách nhanh chóng. 

Một số công ty lưu trữ được quản lý cũng đang cung cấp dịch vụ lưu trữ mà họ cho rằng sẽ cung cấp bảo mật nền tảng. Mặc dù các giải pháp này có thể quản lý bảo mật máy chủ để ngăn chặn các cuộc tấn công như DDoS, nó không phải là một giải pháp hoàn chỉnh. Hầu hết các công ty không cung cấp các bản vá và cập nhật mà bạn vẫn cần thực hiện đối với mã nguồn Magento của mình. Đi theo con đường này cũng sẽ tốn kém, vì vậy hãy chuẩn bị ngân sách phù hợp.

Rủi ro bảo mật sẽ biến mất với Magento 2? 

Bạn sẽ không có cùng mức độ rủi ro trên magento2 như thể bạn vẫn sử dụng Magento 1 sau khi nó kết thúc vòng đời. Điều đó không có nghĩa là tất cả các vấn đề của bạn sẽ tự động biến mất, nhưng ít nhất Magento sẽ tích cực tìm kiếm các lỗ hổng và đưa ra các bản vá cho chúng. Nền tảng thương mại điện tử đã phát hành sáu bản cập nhật bảo mật vào năm 2019 để khắc phục các lỗ hổng được phát hiện.

Tuy nhiên, điều quan trọng cần lưu ý là việc chuyển từ Magento 1 đến Magento 2 yêu cầu di chuyển hoàn toàn, tương tự như khi bạn chọn hoàn toàn một nền tảng thương mại điện tử mới. 

Các bước để bảo mật trang web Magento 2 

Ở lại trên Magento 1 bạn sẽ phải vượt qua nhiều thử thách để giữ an toàn cho trang web của mình. Việc đảm bảo tính bảo mật của quá trình cài đặt Magento 2 sẽ dễ dàng hơn thế nhiều vì bạn sẽ được Magento cung cấp hỗ trợ, bản vá và bản cập nhật — nhưng bạn vẫn cần quản lý việc tuân thủ PCI và đảm bảo rằng bạn đang áp dụng các bản vá và bản cập nhật đúng cách xa. 

Mặc dù Magento 2 tuân thủ PCI về mặt kỹ thuật, nhưng khi bạn với tư cách là người bán bắt đầu thực hiện các thay đổi đối với mã nguồn, bạn sẽ chịu trách nhiệm nhiều hơn về bảo mật của mình. Từ trang Trách nhiệm chung của Magento: “Khách hàng chịu trách nhiệm cho các yêu cầu PCI của ứng dụng tùy chỉnh và quy trình của riêng họ.” 

Như Magento viết trên trang web của họ về Trách nhiệm chung, “Sản phẩm khách hàng chịu trách nhiệm để bảo mật cho phiên bản tùy chỉnh của ứng dụng Magento Commerce chạy trên môi trường đám mây Magento Commerce.” Và điều đó có nghĩa là bạn sẽ cần phải: 

  • Đảm bảo cấu hình và mã hóa an toàn.
  • Tiến hành giám sát bảo mật chủ động như kiểm tra thâm nhập và quét lỗ hổng thường xuyên.
  • Đảm bảo tính bảo mật của tất cả các tùy chỉnh, tiện ích mở rộng, ứng dụng hoặc tích hợp. 
  • Kiểm soát tất cả các ứng dụng vá bảo mật triển khai mã.

Và bạn càng tùy chỉnh cửa hàng của mình thì việc cài đặt các bản cập nhật và bản vá lỗi trong tương lai sẽ càng khó khăn hơn. Điều này có nghĩa là các thách thức sẽ tiếp tục xuất hiện, ngay cả khi bạn chuyển sang Magento 2. Nhưng những bản cập nhật và bản vá này rất quan trọng đối với bảo mật của bạn; số tiền đặt cược quá cao để có thể bỏ qua chúng.

Việc vi phạm lòng tin của khách hàng và dẫn đến các khoản tiền phạt tiềm ẩn có thể khiến doanh nghiệp của bạn gặp bất lợi nghiêm trọng. 

1. Đăng ký nhận cảnh báo bảo mật và cài đặt tất cả các bản vá bảo mật Magento.

Đảm bảo luôn nắm bắt tất cả thông tin phát ra từ Magento và phản hồi ngay lập tức mọi cảnh báo bảo mật, bản vá đã phát hành hoặc bản cập nhật phần mềm. Sau khi phát hiện ra lỗ hổng, bạn sẽ muốn nhóm phát triển của mình triển khai bản sửa lỗi càng sớm càng tốt để giữ an toàn cho trang web của bạn.

2. Thêm tiện ích mở rộng bảo mật Magento.

Có một số tiện ích mở rộng bảo mật được xây dựng dành riêng cho Magento mà bạn có thể cài đặt để giúp tăng cường bảo mật trên trang web của mình. Các tiện ích mở rộng này có thể cung cấp các tính năng như khả năng chặn một số địa chỉ IP nhất định, tăng cường bảo mật đăng nhập, bảo vệ khỏi các đơn đặt hàng và thanh toán gian lận cũng như phát hiện và xóa phần mềm độc hại. 

3. Giám sát quá trình quét bảo mật Magento.

Trung tâm bảo mật của Magento cung cấp tính năng quét miễn phí mà bạn có thể sử dụng để giám sát các rủi ro bảo mật, cập nhật các bản vá phần mềm độc hại và phát hiện mọi truy cập trái phép vào trang web của bạn. Bạn có thể lên lịch quét để chạy tự động theo khoảng thời gian bạn chọn và hiểu rõ hơn về bảo mật của cửa hàng theo thời gian thực.

4. Sử dụng WAF. 

WAF là tường lửa ứng dụng web. Việc sử dụng tính năng này có thể giúp ngăn chặn một số loại tấn công khác nhau bằng cách lọc lưu lượng truy cập web độc hại. WAF có thể bảo vệ khỏi các cuộc tấn công như giả mạo trang web, tạo tập lệnh chéo trang, đưa tệp vào và chèn SQL. WAF là một công cụ quan trọng trong bộ công cụ bảo mật của bạn, nhưng bạn không nên dựa vào nó như biện pháp bảo mật duy nhất của mình.

5. Kích hoạt xác thực hai bước.

Xác thực hai bước bảo vệ thông tin đăng nhập của bạn vào hệ thống, thêm một lớp bảo mật bổ sung bên cạnh bảo vệ bằng mật khẩu. Thay vì chỉ đăng nhập bằng mật khẩu, người dùng sẽ phải xác nhận danh tính thông qua yếu tố thứ hai như nhập mã duy nhất được gửi đến email của người dùng. 

Di chuyển sang nền tảng thương mại điện tử mới, an toàn 

Cho dù bạn chuyển sang Magento 2 hay chuyển sang nhà cung cấp nền tảng thương mại điện tử mới, bạn sẽ trải qua quá trình thay đổi nền tảng đầy đủ — bao gồm di chuyển dữ liệu cũng như các chủ đề và mẫu mới. Điều này, như bạn đã biết, cực kỳ tốn thời gian. 

Nếu bạn định thực hiện toàn bộ quá trình đó, trước tiên bạn nên kiểm tra các tùy chọn khác và đánh giá lại xem Magento có phải là nền tảng phù hợp cho cửa hàng của bạn hay không.

Dưới đây là một số nền tảng thương mại điện tử hàng đầu. Sử dụng cây quyết định này để giúp bạn quyết định cây nào phù hợp nhất với doanh nghiệp của bạn.

Cây quyết định Magento

Di chuyển sang nền tảng thương mại điện tử SaaS mở như BigCommerce có thể giúp giảm đáng kể rủi ro bảo mật của bạn và loại bỏ nhu cầu nhóm của bạn thực hiện cập nhật phần mềm và bảo mật. 

Chọn một Nền tảng SaaS đi kèm với dịch vụ lưu trữ đi kèm, hiệu suất đáng tin cậy và bảo mật. Nền tảng này xử lý tất cả các bản cập nhật phần mềm và bản vá bảo mật, bảo vệ bạn khỏi các cuộc tấn công máy chủ và duy trì sự tuân thủ PCI của bạn. (Lưu ý: Magento Commerce Cloud cũng bao gồm dịch vụ lưu trữ nhưng sử dụng mô hình trách nhiệm chung để bảo mật.)

Với sự linh hoạt API từ BigC Commerce, bạn có thể xây dựng những gì bạn muốn, kết nối liền mạch với các tiện ích mở rộng, đổi mới bằng trải nghiệm kỹ thuật số sáng tạo và mở rộng quy mô khi bạn phát triển. BigC Commerce cũng hỗ trợ các tùy chọn như không đầu, bao gồm cả Ứng dụng web lũy tiến, trước đây yêu cầu nền tảng nguồn mở. 

Kết luận

Nếu cửa hàng của bạn vẫn sử dụng Magento 1, bạn phải đưa ra một số quyết định quan trọng và bạn sắp hết thời gian — rất nhanh. 

Nếu muốn tiếp tục hỗ trợ các giao dịch an toàn cho khách hàng và đại diện cho thương hiệu của mình một cách tốt nhất có thể, bạn còn rất nhiều việc phải làm trước khi mặt trời lặn của Magento 1. 

Hãy nhớ rằng, nếu bạn vẫn ở M1 sau ngày EOL:

  • Bạn sẽ mất sự hỗ trợ từ Magento về các bản vá bảo mật và cập nhật phần mềm. 
  • Các tiện ích mở rộng của bên thứ ba có thể ngừng hoạt động với nhau hoặc với phần mềm Magento 1 của bạn, khiến chức năng trang web hoặc hoạt động kinh doanh của bạn bị cản trở nghiêm trọng.
  • Chi phí phát triển đắt đỏ sẽ đến với bạn để đảm bảo tính bảo mật và hiệu suất phần mềm. 

Magento 1 EOL mang đến cơ hội để kiểm tra lại nhu cầu thương mại điện tử thực sự của bạn với tư cách là một doanh nghiệp — và nơi bạn muốn phân bổ doanh thu khó kiếm được của mình. 

Nếu bạn đang tìm kiếm một lựa chọn khiến bạn có ít hơn mối quan tâm an ninh giúp bạn thức đêm để bạn có thể tập trung cao độ vào tăng trưởng, chuyển nền tảng sang nền tảng SaaS mở, linh hoạt — và bắt đầu ngay hôm nay. 

Tái lập nền tảng bằng giải pháp an toàn từ BigC Commerce.

Nguồn: https://www.bigcommerce.com/blog/magento-security-vulnerabilities/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img