報告指出,被監(jiān)測的網(wǎng)絡應用程序遭受攻擊的平均持續(xù)時間為7分42秒,而最長的攻擊持續(xù)了1小時19分鐘。SQL注入依然是最普遍的攻擊途徑。
"這些發(fā)現(xiàn)表明,普通網(wǎng)絡應用攻擊和攻擊上限存在顯著差異,"Imperva亞太及日本區(qū)副總裁
Stree G. Naidu稱,"我們相信,那些只做好應對普通攻擊準備的企業(yè)機構(gòu),一旦遭受更為嚴重的攻擊,就會崩潰,如同洪水沖破河堤一樣。"
作為Imperva黑客情報計劃的一部分,本次WAAR對2011年12月至2012年5月這6個月期間50個網(wǎng)絡應用程序的現(xiàn)實惡意攻擊提供了解決對策。Imperva對互聯(lián)網(wǎng)眾多個體攻擊和針對不同企業(yè)及政府的網(wǎng)絡應用攻擊進行監(jiān)測并分類。WAAR概括了每個攻擊的頻率、類型及來源,以此幫助數(shù)據(jù)安全專業(yè)人員更好地按照優(yōu)先次序修復漏洞。
本個WAAR指出:
1、SQL注入依然是最熱門的攻擊手段:Imperva回顧并總結(jié)了網(wǎng)絡應用程序攻擊手段的各種特點,包括SQL注入、跨站腳本攻擊(簡稱XSS)、遠程文件包含(簡稱RFI)和本地文件包含(簡稱LFI)。Imperva發(fā)現(xiàn)在被監(jiān)測的50個網(wǎng)絡應用程序受到的攻擊中,SQL注入是最常用的攻擊途徑。
2、攻擊強度增加:一般情況下,應用程序每三天會遭遇幾次持續(xù)數(shù)分鐘的嚴重攻擊,但如果防御系統(tǒng)只準備好應對普通強度的攻擊,應用程序可能會被嚴重攻擊擊潰。
3、多數(shù)SQL注入攻擊來自法國:據(jù)以往的WAAR顯示,大多數(shù)攻擊請求和攻擊者來自美國、西歐國家、中國和巴西。然而,法國已成為SQL注入攻擊的主要來源地--源自法國的攻擊數(shù)幾乎是美國的四倍。
"網(wǎng)絡戰(zhàn)場看起來更像是一個保衛(wèi)邊疆的任務而非全面戰(zhàn)爭--大多數(shù)時候幾乎不會發(fā)生,但偶爾攻擊也會爆發(fā),"Stree表示,"且不論攻擊頻率和平靜期,我們相信機構(gòu)仍需要為這些偶爾爆發(fā)的攻擊做好準備。"
基于本次WAAR,Imperva提供以下建議:
◆網(wǎng)絡攻擊具爆發(fā)傾向,分布上不具特定性。
1、不要被網(wǎng)絡戰(zhàn)場的通常的平靜假象所蒙蔽。發(fā)生攻擊的頻率一般三天一次,而通常攻擊只持續(xù)幾分鐘。你的系統(tǒng)安全有賴于數(shù)據(jù)安全解決方案在這幾分鐘內(nèi)的表現(xiàn)。因此,在對安全措施評估時,你需要考慮到最壞的情形,而不僅僅是普通攻擊。
2、確保安全程序和解決方案盡可能自動化,這是因為:
-網(wǎng)絡攻擊若只靠人為防衛(wèi)遠遠不夠;
-一般情況下,網(wǎng)絡攻擊是沒有事先預警的。
3、通過模仿網(wǎng)絡攻擊的方式來測試安全系統(tǒng)。這也許是判斷安全解決方案和程序是否足夠有效的最好方式。
◆通常,攻擊是不可預測的--安全小組應該在沒有任何預警的情況下,為減緩攻擊做好準備。
◆完備的行業(yè)知識使你在網(wǎng)絡戰(zhàn)場上幸免于難。
1、從自己的經(jīng)驗中學習--通過一些先進的統(tǒng)計工具來分析應用程序攻擊的數(shù)據(jù),例如通過自相關計算來確定應用程序遭遇的攻擊模式,并得到相關見解。
2、從別人的經(jīng)驗中學習--通過專業(yè)服務,盡快發(fā)現(xiàn)和減緩相關攻擊。
如果有需求,請聯(lián)系QQ:1501281758 聯(lián)系電話:037-63322220