網(wǎng)絡(luò)應(yīng)用程序每年或遭受2700多次攻擊 |
發(fā)布時間: 2012/8/25 20:15:20 |
Imperva公司于8月7日發(fā)布了第三份《Imperva網(wǎng)絡(luò)應(yīng)用程序攻擊報告》(WAAR)。該公司致力于為數(shù)據(jù)中心的關(guān)鍵應(yīng)用程序和高價值商務(wù)數(shù)據(jù)提供安全解決方案。報告顯示,被監(jiān)測的50個網(wǎng)絡(luò)應(yīng)用遭受的平均攻擊次數(shù)為一年274次,其中一個目標(biāo)遭受的攻擊次數(shù)超過2700次。 報告指出,被監(jiān)測的網(wǎng)絡(luò)應(yīng)用程序遭受攻擊的平均持續(xù)時間為7分42秒,而最長的攻擊持續(xù)了1小時19分鐘。SQL注入依然是最普遍的攻擊途徑。 "這些發(fā)現(xiàn)表明,普通網(wǎng)絡(luò)應(yīng)用攻擊和攻擊上限存在顯著差異,"Imperva亞太及日本區(qū)副總裁 Stree G. Naidu稱,"我們相信,那些只做好應(yīng)對普通攻擊準(zhǔn)備的企業(yè)機構(gòu),一旦遭受更為嚴重的攻擊,就會崩潰,如同洪水沖破河堤一樣。" 作為Imperva黑客情報計劃的一部分,本次WAAR對2011年12月至2012年5月這6個月期間50個網(wǎng)絡(luò)應(yīng)用程序的現(xiàn)實惡意攻擊提供了解決對策。Imperva對互聯(lián)網(wǎng)眾多個體攻擊和針對不同企業(yè)及政府的網(wǎng)絡(luò)應(yīng)用攻擊進行監(jiān)測并分類。WAAR概括了每個攻擊的頻率、類型及來源,以此幫助數(shù)據(jù)安全專業(yè)人員更好地按照優(yōu)先次序修復(fù)漏洞。 本個WAAR指出: 1、SQL注入依然是最熱門的攻擊手段:Imperva回顧并總結(jié)了網(wǎng)絡(luò)應(yīng)用程序攻擊手段的各種特點,包括SQL注入、跨站腳本攻擊(簡稱XSS)、遠程文件包含(簡稱RFI)和本地文件包含(簡稱LFI)。Imperva發(fā)現(xiàn)在被監(jiān)測的50個網(wǎng)絡(luò)應(yīng)用程序受到的攻擊中,SQL注入是最常用的攻擊途徑。 2、攻擊強度增加:一般情況下,應(yīng)用程序每三天會遭遇幾次持續(xù)數(shù)分鐘的嚴重攻擊,但如果防御系統(tǒng)只準(zhǔn)備好應(yīng)對普通強度的攻擊,應(yīng)用程序可能會被嚴重攻擊擊潰。 3、多數(shù)SQL注入攻擊來自法國:據(jù)以往的WAAR顯示,大多數(shù)攻擊請求和攻擊者來自美國、西歐國家、中國和巴西。然而,法國已成為SQL注入攻擊的主要來源地--源自法國的攻擊數(shù)幾乎是美國的四倍。 "網(wǎng)絡(luò)戰(zhàn)場看起來更像是一個保衛(wèi)邊疆的任務(wù)而非全面戰(zhàn)爭--大多數(shù)時候幾乎不會發(fā)生,但偶爾攻擊也會爆發(fā),"Stree表示,"且不論攻擊頻率和平靜期,我們相信機構(gòu)仍需要為這些偶爾爆發(fā)的攻擊做好準(zhǔn)備。" 基于本次WAAR,Imperva提供以下建議: ◆網(wǎng)絡(luò)攻擊具爆發(fā)傾向,分布上不具特定性。 1、不要被網(wǎng)絡(luò)戰(zhàn)場的通常的平靜假象所蒙蔽。發(fā)生攻擊的頻率一般三天一次,而通常攻擊只持續(xù)幾分鐘。你的系統(tǒng)安全有賴于數(shù)據(jù)安全解決方案在這幾分鐘內(nèi)的表現(xiàn)。因此,在對安全措施評估時,你需要考慮到最壞的情形,而不僅僅是普通攻擊。 2、確保安全程序和解決方案盡可能自動化,這是因為: -網(wǎng)絡(luò)攻擊若只靠人為防衛(wèi)遠遠不夠; -一般情況下,網(wǎng)絡(luò)攻擊是沒有事先預(yù)警的。 3、通過模仿網(wǎng)絡(luò)攻擊的方式來測試安全系統(tǒng)。這也許是判斷安全解決方案和程序是否足夠有效的最好方式。 ◆通常,攻擊是不可預(yù)測的--安全小組應(yīng)該在沒有任何預(yù)警的情況下,為減緩攻擊做好準(zhǔn)備。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |