Maßnahmen nach einer mutmaßlichen Kontokompromittierung

Wenn Sie unbefugte Aktivitäten im Zusammenhang mit Ihrem Adyen-Konto vermuten, sollten Sie die folgenden Maßnahmen ergreifen:

Sicherstellen, dass Sie die Kontrolle wiedererlangt haben

Bei allen folgenden Schritten müssen Sie sicher sein, dass Sie wieder die Kontrolle über die kompromittierten Konten haben. Wenn Sie beispielsweise einen Link zum Zurücksetzen des Passworts an ein Postfach senden, das ein Angreifer noch immer kompromittiert hat, wird das nicht zum gewünschten Ergebnis führen. Auch das Ändern von API-Schlüsseln, während ein Angreifer noch Zugriff auf Ihre Customer Area hat und die API wieder hinzufügen oder ersetzen kann, ist nicht hilfreich.

Sichern des Benutzerzugangs zur Customer Area:

  • Deaktivieren Sie Benutzer: Wenn ein Benutzerkonto verdächtig ist oder nicht mehr benötigt wird, deaktivieren Sie es über Einstellungen > Benutzer > Benutzer auswählen > Benutzer deaktivieren.
  • Benutzerpasswörter zurücksetzen: Gehen Sie als Administrator in Ihrer Customer Area zu Einstellungen > Benutzer. Wählen Sie den/die Benutzer aus, die Ihrer Meinung nach betroffen sind oder ein neues Passwort benötigen. Wählen Sie die Option Link zum Zurücksetzen des Passworts senden. Der Benutzer erhält eine E-Mail mit einem Link (gültig für 24 Stunden), über den er ein neues Passwort erstellen kann.

Überprüfen Sie die Benutzerrollen: Überprüfen Sie die den Benutzern zugewiesenen Berechtigungen. Überprüfen Sie den Abschnitt Rollen auf der Seite mit den Benutzerdetails (Einstellungen > Benutzer > Benutzer auswählen) und passen Sie die Berechtigungen bei Bedarf an.

Sicherer API-Zugriff:

  • Generieren Sie neue API-Zugangsdaten: Rufen Sie Ihre Customer Area auf und navigieren Sie zu Entwickler > API-Zugangsdaten. Erstellen Sie neue API-Anmeldeinformationen (entweder einen neuen API-Schlüssel oder ein neues Passwort für die Basisauthentifizierung, je nach Ihrer Integration). Diese neuen Anmeldeinformationen sollten Sie sicher speichern.
  • Deaktivieren Sie alte Anmeldeinformationen: Deaktivieren Sie die potenziell gefährdeten API-Schlüssel oder die Anmeldeinformationen der Basis-Authentifizierung. 
  • Überprüfen Sie die Berechtigungen: Während Sie die API-Zugangsdaten verwalten, überprüfen Sie die zugewiesenen Rollen und stellen Sie sicher, dass sie nur die notwendigen Berechtigungen gewähren.
  • Berücksichtigen Sie IP-Beschränkungen: Um die Sicherheit zu erhöhen, sollten Sie zulässige IP-Adressen zu Ihren API-Zugangsdaten hinzufügen, um einzuschränken, von wo aus Anfragen gestellt werden können.

Sichere Webhook-Kommunikation:

  • Generieren Sie neue HMAC-Schlüssel: Wenn Sie Webhooks verwenden, die mit HMAC-Schlüsseln gesichert sind, müssen diese möglicherweise neu generiert werden. Gehen Sie in Ihrer Customer Area zu Entwickler > Webhooks. Wählen Sie die Webhook-Konfiguration aus, die Sie aktualisieren möchten, und wählen Sie die Option „Bearbeiten“. Wählen Sie unter Sicherheit die Option zur Generierung eines neuen HMAC-Schlüssels.
  • Aktualisieren Sie Ihr System: Kopieren Sie den neu generierten HMAC-Schlüssel und speichern Sie ihn sicher in Ihrem System, das für die Verifizierung eingehender Webhooks zuständig ist.
  • Schlüsselwechsel steuern: Es dauert eine Weile, bis sich der neue Schlüssel verbreitet hat. Ihr System sollte darauf vorbereitet sein, mit dem vorherigen Schlüssel signierte Webhooks kurz nach der Generierung des neuen Schlüssels zu validieren, da Webhooks in der Warteschlange möglicherweise noch die alte Signatur verwenden.

Diese Schritte, die von den bereitgestellten Dokumentationslinks abgeleitet sind, konzentrieren sich auf das Zurücksetzen potenziell gefährdeter Anmeldeinformationen (API, HMAC) und die Verwaltung von Benutzerzugängen/Passwörtern für die Customer Area.

Weitere Informationen finden Sie in unserer Dokumentation: