29.07.2025

Zmiana kluczowego dostawcy usług płatności – czy cena może przysłonić aspekty bezpieczeństwa?

Czy pogoń za niższą ceną usług płatności może skończyć się narażeniem biznesu na poważne ryzyko? Poniżej opisujemy sytuację z jednego z wdrożeń, która dobrze pokazuje, że „taniej” nie zawsze oznacza „lepiej”, zwłaszcza gdy w grę wchodzi bramka płatności.

Kontekst: optymalizacja kosztów w e-commerce

Klient postanowił obniżyć koszty transakcji online. Sklep działa prężnie, a bramka płatności jest elementem krytycznym. Decyzja o zmianie operatora była w dużej mierze podyktowana wysokością prowizji, co samo w sobie jest zrozumiałe, dopóki jednocześnie weryfikuje się jakość, stabilność i bezpieczeństwo integracji.

Implementacja: zmiana operatora z A na B

Zlecono nam techniczną implementację przejścia z operatora A na operatora B. Na początku wszystko przebiegało standardowo, aż do momentu, w którym zaczęły pojawiać się sygnały ostrzegawcze.

Pierwszy problem: zamiast kompletnej dokumentacji wdrożeniowej otrzymaliśmy odnośnik do publicznego repozytorium. W przypadku WooCommerce naturalnym oczekiwaniem jest dostarczenie oficjalnej wtyczki wraz z dokumentacją, utrzymaniem i jasnym właścicielem odpowiedzialnym za bezpieczeństwo.

Pierwsza czerwona flaga: wtyczka bez właściciela

Okazało się, że integracja WooCommerce nie była tworzona przez operatora, tylko przez osobę trzecią, a dokumentacja wtyczki była minimalna. To ważne, bo w praktyce oznacza nie tylko niższą jakość, ale przede wszystkim rozmytą odpowiedzialność.

Jeżeli operator dostarcza bramkę, ale nie kontroluje wtyczki, pojawiają się kluczowe pytania:

  • kto rozwija integrację i reaguje na zgłoszenia,
  • kto odpowiada za podatności,
  • kto wydaje aktualizacje bezpieczeństwa,
  • kto bierze odpowiedzialność, gdy dochodzi do incydentu.

Druga czerwona flaga: klucze API w otwartym tekście

Kolejny problem był już stricte bezpieczeństwowy. Klucze API były przechowywane w otwartym tekście, co oznacza, że każdy administrator sklepu mógł je podejrzeć. W wielu organizacjach rola administratora bywa szeroko nadawana „żeby było szybciej”, co natychmiast zwiększa ryzyko nadużyć.

Dodatkowo operator potwierdził brak mechanizmów ograniczeń po stronie bramki, takich jak:

  • przypisanie kluczy do adresu IP serwera,
  • przypisanie kluczy do domeny,
  • możliwość szybkiej blokady kluczy przy podejrzeniu wycieku.

To oznacza prosty scenariusz: jeśli klucz wycieknie, jego użycie może być dla atakującego banalnie łatwe.

Co wyszło w trakcie analizy: rozmyta odpowiedzialność

Im głębiej analizowaliśmy temat, tym bardziej niepokojące były wnioski. Operator dostarczał jedynie usługę bramki, natomiast integracja była „z zewnątrz”. Co więcej, operator nie chciał brać odpowiedzialności za bezpieczeństwo wtyczki, tłumacząc to otwartym ekosystemem WooCommerce.

Formalnie trudno z tym dyskutować, ale z perspektywy właściciela sklepu to poważny problem:

  • brak gwarancji utrzymania i aktualizacji,
  • brak jasnej ścieżki wsparcia w razie incydentu,
  • ryzyko, że integracja „zniknie” lub przestanie być kompatybilna,
  • ryzyko, że przy realnym ataku nie będzie z kim rozmawiać.

Decyzja i stanowisko: nie rekomendujemy wdrożenia

Przekazaliśmy klientowi listę nieprawidłowości oraz ryzyk. Klient nie uznał tego za istotny problem, dlatego wysłaliśmy oficjalne stanowisko: nie rekomendujemy wdrożenia ze względu na brak minimalnych standardów bezpieczeństwa.

W przypadku bramki płatności nie chodzi tylko o to, czy „działa”. Chodzi o to, czy:

  • integracja spełnia podstawowe standardy ochrony sekretów,
  • dostęp jest kontrolowany,
  • istnieje realna odpowiedzialność po stronie dostawcy,
  • jest możliwość reakcji i ograniczenia strat w razie incydentu.

Wnioski: niższa prowizja może kosztować więcej

Ta historia jest prostą przestrogą: pogoń za niższą ceną może prowadzić do wyższego ryzyka. To, że coś działa dzisiaj, nie oznacza, że jutro nie stanie się źródłem poważnych problemów.

W tym przypadku cena przysłoniła jakość i bezpieczeństwo, a „poważny wygląd” firmy nie przełożył się na dojrzałość integracji.

Co sprawdzić przed zmianą operatora płatności

Jeśli rozważasz zmianę operatora w WooCommerce, sprawdź minimum:

  • czy wtyczka jest oficjalnie tworzona i utrzymywana przez operatora,
  • jak przechowywane są klucze API i kto ma do nich dostęp,
  • czy operator umożliwia ograniczenia IP lub domeny i szybkie wycofanie kluczy,
  • czy webhooki są podpisywane i walidowane,
  • czy istnieje wsparcie, SLA i jasna odpowiedzialność za bezpieczeństwo integracji.

Pytanie na koniec

Czy zdecydowałbyś się na tańsze rozwiązanie kosztem bezpieczeństwa, jeśli ryzyko dotyczy krytycznego elementu sklepu, jakim są płatności?