您當前的位置是:  首頁 > 新聞 > 國內(nèi) >
 首頁 > 新聞 > 國內(nèi) >

Radware:您的應(yīng)用安全嗎?

2018-10-23 15:46:37   作者:   來源:CTI論壇   評論:0  點擊:


  針對Radware 2018年Web應(yīng)用安全報告,高管們喜憂參半,但卻有很高的信心。
  過去一年,各類數(shù)據(jù)泄露事件(英國航空公司、Under Armor、Panera Bread)頻繁見諸報端、GDPR的引入以及最新應(yīng)用開發(fā)架構(gòu)和框架的出現(xiàn),因此,Radware在最新的報告中公布了應(yīng)用安全現(xiàn)狀。這項針對高管和IT專業(yè)人士的全球調(diào)查提出了有關(guān)威脅、顧慮和應(yīng)用安全策略的深刻見解。
  接受調(diào)查的人表示,他們對包括數(shù)據(jù)泄露、機器人程序管理、DDoS緩解、API安全和DevSecOps等在內(nèi)的各類應(yīng)用安全挑戰(zhàn)的常見趨勢很有信心。90%的各地區(qū)受訪者表示,他們的安全模型能夠有效緩解Web應(yīng)用攻擊。
  針對應(yīng)用的攻擊保持著很高記錄,敏感數(shù)據(jù)的共享也比以往任何時候更多。因此,高管和IT專業(yè)人士如何能對他們的應(yīng)用安全有如此大的信心呢?
  為了了解得更全面,Radware研究了當前的威脅形勢以及企業(yè)目前采用的防護策略。立即得出了一些互相矛盾的結(jié)果:
  • 90%的企業(yè)遭受了針對應(yīng)用的攻擊
  • 三分之一的企業(yè)與第三方共享敏感數(shù)據(jù)
  • 33%的企業(yè)允許第三方通過API創(chuàng)建/修改/刪除數(shù)據(jù)
  • 67%的企業(yè)認為黑客可以侵入企業(yè)網(wǎng)絡(luò)
  • 89%的企業(yè)將Web抓取作為針對IP知識產(chǎn)權(quán)的重大威脅
  • 83%的企業(yè)會采取獎金計劃來查找遺漏的漏洞
  針對應(yīng)用服務(wù)的許多威脅并沒有得到很好的解決,這為傳統(tǒng)安全方法帶來了挑戰(zhàn)。與此同時,依賴與多個服務(wù)進行大量集成的新興框架和架構(gòu)的采用增加了復(fù)雜性以及攻擊覆蓋范圍。
  當前的威脅現(xiàn)狀
  去年11月,OWASP發(fā)布了新的十大Web應(yīng)用漏洞列表。黑客們繼續(xù)使用注入、XSS以及CSRF、RFI/LFI和會話劫持等故有技術(shù)來利用這些漏洞,獲取對敏感信息的未授權(quán)訪問。由于攻擊均來自可信來源,如CDN、加密流量或系統(tǒng)API以及整合的服務(wù),因此,防護措施也變得越來越復(fù)雜。機器人程序表現(xiàn)的像是真實用戶,并且可以繞過CAPTCHA、基于IP的檢測措施等質(zhì)詢機制,使得保護并優(yōu)化用戶體驗變得更加困難。
  Web應(yīng)用安全解決方案必須更加智能,并且可以解決廣泛的漏洞利用場景。除了保護應(yīng)用免受這些常見漏洞的攻擊,還必須保護API,緩解DoS攻擊,管理機器人程序流量,區(qū)分合法的機器人程序(如搜索引擎)和不良機器人程序、Web抓取器等。
  DDoS攻擊
  63%的企業(yè)遭受了針對應(yīng)用的拒絕服務(wù)攻擊。DoS攻擊通過耗盡應(yīng)用資源讓應(yīng)用無法運行。緩沖區(qū)溢出和HTTP洪水是最常見的DoS攻擊類型,這種攻擊類型在亞太區(qū)更為常見。36%的企業(yè)認為,HTTP/L7層DDoS是最難緩解的攻擊。一半的企業(yè)采用基于速率的方法(如:限制來自某個來源的請求數(shù)量或簡單地購買基于速率的DDoS防護解決方案),一旦超過閾值,這些方法就會失效,真實用戶就無法連接了。
  API攻擊
  API簡化了應(yīng)用服務(wù)的架構(gòu)和交付,使數(shù)字交互成為可能。遺憾的是,API也增加了更多風(fēng)險和漏洞,成為了黑客入侵網(wǎng)絡(luò)的后門。通過API,數(shù)據(jù)可以在HTTP中交換,雙方可以接收、處理并共享信息。理論上,第三方能夠在應(yīng)用中插入、修改、刪除并檢索內(nèi)容。這也可以作為攻擊的入口:
  • 62%的受訪者不會加密通過API的數(shù)據(jù)
  • 70%的受訪者不要求身份驗證
  • 33%的受訪者允許第三方執(zhí)行操作(GET/POST/PUT/DELETE)
  針對API的攻擊:
  • 39%為非法訪問
  • 32%為暴力破解攻擊
  • 29%為不規(guī)則JSON/XML表達式
  • 38%為協(xié)議攻擊
  • 31%為拒絕服務(wù)
  • 29%為注入攻擊
  機器人程序攻擊
  良性機器人程序和不良機器人程序的流量都在增長。企業(yè)被迫要增加網(wǎng)絡(luò)容量,并且需要能夠精確地區(qū)分敵友,從而維持客戶體驗和安全。令人驚訝的是,98%的企業(yè)聲稱他們可以這樣區(qū)分。然而,同樣有98%的企業(yè)將Web抓取看做重大威脅。過去一年,盡管企業(yè)采用了各種方法來克服這一挑戰(zhàn)--CAPTCHA、會話終止、基于IP的檢測,甚至是購買專門的防機器人程序解決方案,但仍有87%的企業(yè)受到了攻擊的影響。
  Web抓取的影響:
  • 50%收集價格信息
  • 43%復(fù)制網(wǎng)站內(nèi)容
  • 42%竊取知識產(chǎn)權(quán)
  • 37%庫存排隊/被機器人程序控制
  • 34%庫存持有
  • 26%買斷庫存
  數(shù)據(jù)泄露
  跨國企業(yè)會密切關(guān)注他們采集并共享的數(shù)據(jù)類型。然而,幾乎所有其他企業(yè)(46%)都表示,他們遭受了數(shù)據(jù)泄露。企業(yè)平均每年會遭受16.5次數(shù)據(jù)泄露。多數(shù)企業(yè)(85%)需要幾個小時到幾天時間才能發(fā)現(xiàn)數(shù)據(jù)泄露。在Radware研究受訪者看來,數(shù)據(jù)泄露是最難檢測和緩解的攻擊。
  企業(yè)如何發(fā)現(xiàn)數(shù)據(jù)泄露?
  • 69%為異常檢測工具/SIEM
  • 51%為Darknet監(jiān)控服務(wù)
  • 45%為信息被公開泄露
  • 27%為要求贖金
  攻擊影響
  攻擊成功之后,聲譽受損、客戶賠償、法律行動(在EMEA地區(qū)更常見)、客戶流失(在亞太區(qū)更常見)、股價下降(在AMER地區(qū)更常見)、高管失業(yè)等負面影響很快就會出現(xiàn),恢復(fù)企業(yè)聲譽的過程很長,也不一定奏效。約有一半的人承認曾遭遇過這種影響。
  保護新興應(yīng)用開發(fā)框架
  應(yīng)用數(shù)量的快速增長及其跨多個環(huán)境的分布要求在需要修改應(yīng)用時能夠?qū)ζ溥M行調(diào)整。在所有環(huán)境中高效部署并維護相同的安全策略幾乎是不可能的。Radware研究表明,約有60%的應(yīng)用每周都會發(fā)生變化。安全團隊如何才能與時俱進?
  盡管93%的企業(yè)采用了Web應(yīng)用防火墻(WAF),但只有30%的企業(yè)采用了整合了主動和被動安全模型的WAF,可以實現(xiàn)有效的應(yīng)用防護。
  DevOps采用的技術(shù)
  • 63%--DevOps和自動工具
  • 48%--容器(60%采用了編排)
  • 44%--無服務(wù)器/FaaS
  • 37%--微服務(wù)器
  在使用微服務(wù)的受訪者中,一半的人認為數(shù)據(jù)防護是最大挑戰(zhàn),其次是可用性保證、策略執(zhí)行、身份驗證和可見性。
  總結(jié)
  企業(yè)是否信心十足?是的。這是一種錯誤的安全感嗎?是的。攻擊在不斷演變,安全措施也并非萬無一失。擁有恰當?shù)膽?yīng)用安全工具和流程可能會為企業(yè)提供一種掌控能力,但他們遲早會被破壞或繞過。企業(yè)面臨的另一個問題是,高管們是否已經(jīng)完全意識到了日常事件。這是理所當然的,他們希望內(nèi)部團隊負責應(yīng)用安全并解決問題,但他們對企業(yè)應(yīng)用安全策略的有效性和實際的暴露風(fēng)險之間的感知似乎存在脫節(jié)。
  關(guān)于Radware
  Radware是為物理數(shù)據(jù)中心、云數(shù)據(jù)中心和軟件定義數(shù)據(jù)中心提供網(wǎng)絡(luò)安全和應(yīng)用交付解決方案的全球領(lǐng)導(dǎo)者。Radware屢獲殊榮的解決方案為全球企業(yè)提供了基礎(chǔ)架構(gòu)、應(yīng)用以及企業(yè)IT防護和可用性服務(wù),確保企業(yè)的數(shù)字體驗。Radware解決方案幫助全球12,500家以上的企業(yè)和運營商客戶快速應(yīng)對市場挑戰(zhàn),保持業(yè)務(wù)連續(xù)性,在實現(xiàn)最高生產(chǎn)效率的同時有效降低成本。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題