怀疑账户被盗用后应采取的措施
如果您怀疑存在与您的 Adyen 账户有关的未授权的活动,您应该采取以下措施:
确保你已经重新获得控制权
在进行以下所有步骤之前,您必须确保自己已重新控制被入侵的账户。例如,向攻击者仍然控制的邮箱发送重置密码链接,并不能达到预期效果。同样,当攻击者仍然可以访问您的 Customer Area 并能够再次添加或替换 API 时,更改 API 密钥也无济于事。
确保用户安全访问 Customer Area:
- 停用用户:如果任何用户账户可疑或不再需要,可通过“Settings(设置)> Users(用户)> select user(选择用户) > Deactivate user(停用用户)”将其停用。
- 重置用户密码:作为管理员,导航至 Customer Area 的 Settings(设置)> Users(用户)。选择您认为可能受到影响或需要更新密码的用户。选择发送密码重置选项。用户将收到一封电子邮件,内含用于创建新密码的链接(有效期为 24 小时)。
审查用户角色:检查分配给用户的权限。查看用户详细信息页面中的 Roles(角色)部分(Settings(设置) > Users(用户) > select user(选择用户)),并根据需要调整权限。
确保安全的 API 访问:
- 生成新的 API 凭据: 访问您的 Customer Area 并导航到 Developers(开发者) > API Credentials(API 凭据)。创建新的 API 凭据(新的 API 密钥或生成新的基本身份验证密码,具体取决于您的集成)。安全地存储这些新凭据。
- 停用旧凭据:停用可能已泄露的 API 密钥或基本身份验证凭据。
- 审阅权限: 在管理 API 凭证时,审查分配的角色并确保它们仅授予必要的权限。
- 考虑 IP 限制:为了增加安全性,将允许的互联网协议 (IP) 地址添加到您的 API 凭据中,以限制请求的来源。
安全的 Webhook 通信:
- 生成新的 HMAC 密钥:如果您使用 HMAC 密钥保护的 webhook,可能需要重新生成这些密钥。转到 Customer Area 中的 Developers(开发者)> Webhooks。选择要更新的 webhook 配置,然后选择编辑选项。在 Security(安全)下,使用选项生成一个新的 HMAC 密钥。
- 更新您的系统:复制新生成的 HMAC 密钥,并将其安全地存储在负责验证传入 webhook 的系统中。
- 处理密钥转换:新密钥的传播需要时间。您的系统应做好准备,在生成新密钥后的较短时间内验证使用旧密钥签名的 webhook,因为排队的 webhook 可能仍在使用旧签名。
这些步骤源自所提供的文档链接,重点是重置可能受损的凭据(API、HMAC)以及管理 Customer Area 的用户访问/密码。
如需更多信息,请查看我们的文档: