安全问题系列二|您现在应该解决的三个关键网络应用漏洞
【编者按】关于安全防护的问题,我们有两期系列内容,这是我们两篇安全系列的第二期内容。如想阅读第一期内容,请点击这里。
Verizon 2021年数据泄露调查报告(DBIR)分析了来自88个国家的70,000多起数据泄露事件,并利用综合分析报告告知团队,安全风险不仅仅是 "可能的,而是很可能的"。这份报告是一个黄金标准,每个安全团队都可以用它来衡量运营实践,确定行动的优先次序,最重要的是,将有限的资源集中在最重要的地方—— 防止与停机和数据泄露有关的损失。
在这篇博客中,我们对DBIR的发现进行了总结,这些发现涉及到被攻击的主要资产类型(网络应用程序/服务器)、事件中的主要载体(DDoS攻击)以及第二大攻击模式(基本网络应用程序攻击),并包括可以解决这些风险的建议和最佳实践。
洞察力1:未修补的漏洞
DBIR中记录的大多数破坏活动都是针对网络应用的 "基本 "攻击 —— 定义为在最初的破坏之后有少量的步骤或额外行动。这些攻击集中在直接目标上,范围从获取电子邮件和网络应用程序数据到重新利用网络应用程序进行恶意软件分发、破坏或在未来进行DDoS攻击。
记录在案的基本网络应用程序攻击有4862次,几乎全部来自外部威胁者。其中,有1384次攻击经历了确认的数据披露,有89%的情况下,攻击的主要动机是经济利益,80%的情况下,凭证被泄露,而53%的情况下,个人信息被窃取。
您应该实施哪些安全基本措施来保护您的企业免受网络应用程序攻击?上面的数据表明,对大多数企业来说,修补漏洞是一个很好的开始,特别是那些长期未修补的漏洞。请记住,每一个漏洞在不打补丁的每一天,攻击者都可能对您的应用程序进行探索性的黑客攻击,期望找到宝藏。接下来,让我们再来探讨一下这两个问题。
洞察力2:传统应用程序中的漏洞
网络犯罪分子的任务是渗透到您的公司。而且他们希望尽可能快地、安静地、低成本地完成这一任务。
DBIR证实,对旧漏洞(4年或以上)的攻击比对新漏洞的攻击更常见。不良分子继续利用这些旧的漏洞,因为他们往往是IT安全团队忽视的堆栈。他们也很容易研究,找到漏洞,并且实施成本也更加低廉。
旧的堆栈也有更多的漏洞。此外,在网络犯罪社区中,有更多关于使用哪些工具来攻击这些旧技术堆栈而不被发现的知识。
这个问题已经存在多年,在安全应用开发和补丁管理能力得到显著改善之前,这将继续成为一个长期的挑战。
此外,通过利用众所周知的旧漏洞,网络犯罪分子不必拿出(并冒着暴露)他们最昂贵的工具。他们可以使用旧的工具来攻击旧的应用程序,并且仍然有大量的表面区域可以利用——这样,成本要低得多。
洞察力3:DDoS漏洞
自2018年以来,分布式拒绝服务(DDoS)急剧上升,成为2020年的头号安全问题。从技术上讲,DBIR将DDoS归类为一种事件模式(而不是漏洞)。无论它是如何分类的,DDoS都会严重破坏可用性——保密性、完整性和可用性三位一体原则的第三条。
正如网络犯罪分子正在破坏系统,看看他们能提取什么,他们正在使用廉价和容易获得的DDoS爬虫网络来发现脆弱的系统,作为赎金或破坏活动的一部分,这些系统可以被切断。DBIR还确认了一个好消息:DDoS是 "真正可以解决的信息安全趋势之一"。不幸的是,太多的企业可能认为他们有足够的保护——直到DDoS攻击揭示了故障点,并以业务宕机为代价。
虽然DDoS缓解服务广泛存在,并可能部署在您的网络和应用基础设施中,但随着这些攻击的不断增加,现在是时候审查您的DDoS保护的范围。我们建议您评估您的保护是如何被触发的,以及如果攻击在第3、4和7层成功,对您的运营造成的影响。
“不作为”的代价
现在我们已经讨论了来自DBIR的一些关键结论,让我们回顾一下报告中没有涉及的安全威胁:“不作为”。减少应用程序攻击面的一个共同挑战是,您的网络应用程序在不断运动中。许多应用程序在不断发展,增加新的功能,并转移到云中。实施安全修复继续困扰着应用程序管道,迫使您在业务、工程和安全利益之间进行权衡。消除旧的漏洞,特别是遗留的应用程序漏洞,则面临相反的挑战——让开发者和项目管理人员关注仍在使用但不再受到业务关注/投资的Web应用程序。在这两种情况下,恶意攻击者都指望着这些管理上的失误和不作为来发现和利用漏洞。
当您建立和加强您的流程来管理风险时,CDN和网络应用程序防火墙是识别和阻止潜伏在互联网边缘的恶意流量的成熟方法。其中包括DDoS攻击和自动探针,这些探针以编程方式瞄准并记录您的网络服务中的漏洞,而不需要大量的开发人员投资和项目管理。
我们的下一代网络应用程序防火墙和DDoS保护功能,内置于我们的网络边缘,提供了一个直接和可扩展的解决方案,以解决2021年DBIR报告的网络应用程序风险。例如,在2020年第四季度,我们缓解了15亿个请求。我们将缓解定义为任何触发阻止、自定义响应或URL重定向的WAF事件。这些都是DBIR报告的恶意活动,已知的遗留漏洞和DDoS事件推动了大多数Web应用攻击。
从基础开始
DBIR揭示了由于严重违规事件发生时的 "噪音 "而可能出现的盲点。正如DBIR的作者所说:"下一次,当您面对一个挑战最可能发生的规范的模式转变的漏洞时,不要听信青鸟网站上的鸟类学家大声地鸣叫“我们无法通过打补丁、管理或访问控制来摆脱这种威胁'"。
事实上,通过 "执行基础工作",您可以阻止绝大多数最有可能影响您企业的攻击。
请与我们联系,了解我们的CDN和WAF如何作为一个完整的安全解决方案的一部分,来降低您的网络应用程序漏洞所带来的威胁。
Edgio(NASDAQ:EGIO)是全球领先的边缘软件解决方案提供商,通过对内容交付、应用和流媒体平台的无缝集成,提供无与伦比的安全数字体验。我们全球规模的技术和专家服务为全球顶级品牌赋能,覆盖教育、娱乐、现场实况及各种应用,为每一位用户提供最迅捷、最动态和最流畅的数字体验。Edgio致力于提供无与伦比的客户服务,并在每一步都扩展价值,Edgio是首选的合作伙伴,驱动了全球约20%的互联网流量,为最受欢迎的节目、电影、体育、游戏、音乐以及即时加载网站提供强大的支持服务。
Edgio 诚邀您访问
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南