Imperva于8月7日發(fā)布了第三份《Imperva網(wǎng)絡(luò)應(yīng)用程序攻擊報告》(WAAR)。該報告顯示,被監(jiān)測的50個網(wǎng)絡(luò)應(yīng)用遭受的平均攻擊次數(shù)為一年274次,其中一個目標(biāo)遭受的攻擊次數(shù)超過2700次。
報告指出,被監(jiān)測的網(wǎng)絡(luò)應(yīng)用程序遭受攻擊的平均持續(xù)時間為7分42秒,而最長的攻擊持續(xù)了1小時19分鐘。SQL注入依然是最普遍的攻擊途徑。
“這些發(fā)現(xiàn)表明,普通網(wǎng)絡(luò)應(yīng)用攻擊和攻擊上限存在顯著差異,”Imperva亞太及日本區(qū)副總裁
Stree G. Naidu稱,“我們相信,那些只做好應(yīng)對普通攻擊準(zhǔn)備的企業(yè)機(jī)構(gòu),一旦遭受更為嚴(yán)重的攻擊,就會崩潰,如同洪水沖破河堤一樣。”
作為Imperva黑客情報計劃的一部分,本次WAAR對2011年12月至2012年5月這6個月期間50個網(wǎng)絡(luò)應(yīng)用程序的現(xiàn)實(shí)惡意攻擊提供了解決對策。Imperva對互聯(lián)網(wǎng)眾多個體攻擊和針對不同企業(yè)及政府的網(wǎng)絡(luò)應(yīng)用攻擊進(jìn)行監(jiān)測并分類。WAAR概括了每個攻擊的頻率、類型及來源,以此幫助數(shù)據(jù)安全專業(yè)人員更好地按照優(yōu)先次序修復(fù)漏洞。
本個WAAR指出:
•SQL注入依然是最熱門的攻擊手段:Imperva回顧并總結(jié)了網(wǎng)絡(luò)應(yīng)用程序攻擊手段的各種特點(diǎn),包括SQL注入、跨站腳本攻擊(簡稱XSS)、遠(yuǎn)程文件包含(簡稱RFI)和本地文件包含(簡稱LFI)。Imperva發(fā)現(xiàn)在被監(jiān)測的50個網(wǎng)絡(luò)應(yīng)用程序受到的攻擊中,SQL注入是最常用的攻擊途徑。
•攻擊強(qiáng)度增加:一般情況下,應(yīng)用程序每三天會遭遇幾次持續(xù)數(shù)分鐘的嚴(yán)重攻擊,但如果防御系統(tǒng)只準(zhǔn)備好應(yīng)對普通強(qiáng)度的攻擊,應(yīng)用程序可能會被嚴(yán)重攻擊擊潰。
•多數(shù)SQL注入攻擊來自法國:據(jù)以往的WAAR顯示,大多數(shù)攻擊請求和攻擊者來自美國、西歐國家、中國和巴西。然而,法國已成為SQL注入攻擊的主要來源地——源自法國的攻擊數(shù)幾乎是美國的四倍。
“網(wǎng)絡(luò)戰(zhàn)場看起來更像是一個保衛(wèi)邊疆的任務(wù)而非全面戰(zhàn)爭——大多數(shù)時候幾乎不會發(fā)生,但偶爾攻擊也會爆發(fā),”Stree表示,“且不論攻擊頻率和平靜期,我們相信機(jī)構(gòu)仍需要為這些偶爾爆發(fā)的攻擊做好準(zhǔn)備。”
基于本次WAAR,Imperva提供以下建議:
1.網(wǎng)絡(luò)攻擊具爆發(fā)傾向,分布上不具特定性。
(1)不要被網(wǎng)絡(luò)戰(zhàn)場的通常的平靜假象所蒙蔽。發(fā)生攻擊的頻率一般三天一次,而通常攻擊只持續(xù)幾分鐘。你的系統(tǒng)安全有賴于數(shù)據(jù)安全解決方案在這幾分鐘內(nèi)的表現(xiàn)。因此,在對安全措施評估時,你需要考慮到最壞的情形,而不僅僅是普通攻擊。
(2)確保安全程序和解決方案盡可能自動化,這是因?yàn)椋?/p>
- 網(wǎng)絡(luò)攻擊若只靠人為防衛(wèi)遠(yuǎn)遠(yuǎn)不夠;
- 一般情況下,網(wǎng)絡(luò)攻擊是沒有事先預(yù)警的。
(3)通過模仿網(wǎng)絡(luò)攻擊的方式來測試安全系統(tǒng)。這也許是判斷安全解決方案和程序是否足夠有效的最好方式。
2.通常,攻擊是不可預(yù)測的——安全小組應(yīng)該在沒有任何預(yù)警的情況下,為減緩攻擊做好準(zhǔn)備。
3.完備的行業(yè)知識使你在網(wǎng)絡(luò)戰(zhàn)場上幸免于難。
(1)從自己的經(jīng)驗(yàn)中學(xué)習(xí)——通過一些先進(jìn)的統(tǒng)計工具來分析應(yīng)用程序攻擊的數(shù)據(jù),例如通過自相關(guān)計算來確定應(yīng)用程序遭遇的攻擊模式,并得到相關(guān)見解。
(2)從別人的經(jīng)驗(yàn)中學(xué)習(xí)——通過專業(yè)服務(wù),盡快發(fā)現(xiàn)和減緩相關(guān)攻擊。
原文鏈接:http://tech.ccidnet.com/art/1101/20120821/4185883_1.html