Azioni a seguito di sospetta compromissione dell'account
Se sospetti attività non autorizzate relative al tuo account Adyen, adotta le seguenti azioni:
Assicurati di aver ripreso il controllo
Per tutti i passaggi seguenti, assicurati di avere di nuovo il controllo degli account compromessi. Ad esempio, inviare un link per reimpostare la password a una casella di posta che un utente malintenzionato continua a compromettere non dà il risultato desiderato. Analogamente, cambiare le chiavi API mentre un aggressore ha ancora accesso alla Customer Area e può aggiungere o sostituire nuovamente l'API non aiuta.
Accesso utente sicuro alla Customer Area:
- Disattiva utenti: se alcuni account utente sono sospetti o non sono più necessari, disattivali tramite Impostazioni > Utenti > seleziona utente > Disattiva utente.
- Reimposta le password degli utenti: Come amministratore, vai a Impostazioni > Utenti nella Customer Area. Seleziona gli utenti che pensi possano essere interessati o che necessitano di un aggiornamento della password. Scegli l'opzione Invia reimpostazione password. L'utente riceverà un'e-mail con un link (valido per 24 ore) per creare una nuova password.
Esamina i ruoli utente: verifica i permessi assegnati agli utenti. Rivedi la sezione Ruoli nella pagina dei dettagli dell'utente (Impostazioni > Utenti > seleziona utente) e modifica le autorizzazioni se necessario.
Accesso sicuro all'API:
- Genera nuove credenziali API: accedi alla tua Customer Area e vai a Sviluppatori > Credenziali API. Crea nuove credenziali API (una nuova chiave API o genera una nuova password di autenticazione Basic, a seconda dell'integrazione). Archivia queste nuove credenziali in modo sicuro.
- Disattiva le vecchie credenziali: disattiva le chiavi API o le credenziali di autenticazione di base che potrebbero essere compromesse.
- Revisione delle autorizzazioni: durante la gestione delle credenziali API, rivedi i ruoli assegnati e assicurati che concedano solo le autorizzazioni necessarie.
- Valuta le restrizioni IP: per una maggiore sicurezza, aggiungi gli indirizzi IP consentiti alle credenziali API per limitare l'origine delle richieste.
Comunicazioni sicure dei webhook:
- Genera nuove chiavi HMAC: se usi webhook protetti da chiavi HMAC, queste potrebbero dover essere rigenerate. Vai a Sviluppatori > Webhook nella Customer Area. Seleziona la configurazione del webhook da aggiornare e scegli l'opzione di modifica. In Sicurezza, usa l'opzione per Generare una nuova chiave HMAC.
- Aggiorna il sistema: copia la chiave HMAC appena generata e conservala in modo sicuro nel sistema responsabile della verifica dei webhook in entrata.
- Gestisci la transizione della chiave: ci vuole tempo perché la nuova chiave si propaghi. Il sistema dovrebbe essere pronto a convalidare i webhook firmati con la chiave precedente subito dopo aver generato quella nuova, poiché i webhook in coda potrebbero ancora utilizzare la vecchia firma.
Questi passaggi, derivati dai collegamenti alla documentazione riportati, si concentrano sulla reimpostazione delle credenziali potenzialmente compromesse (API, HMAC) e sulla gestione dell'accesso/password degli utenti per la Customer Area.
Per maggiori informazioni, visita la nostra documentazione: