Home Blogs 2023 Revisão do Relatório de Tendências de Ataque Trimestral do 4º trimestre
Applications

2023 Revisão do Relatório de Tendências de Ataque Trimestral do 4º trimestre

About The Author

Outline

Na semana passada, lançamos nosso último Relatório de Tendências de Ataque Trimestral e o que seria um bom relatório sem um post de blog? Vamos levar algum tempo neste post para inspecionar esse olhar cru e perspicaz sobre o cenário de segurança cibernética sempre mutável da Internet, conhecido como “Relatório trimestral de tendências de ataque de Edgio”. O relatório revela uma miríade de pontos de dados, desde métodos de solicitação e tipos MIME até tendências de geolocalização e tudo mais. Tudo isso fornece uma imagem vívida das ameaças emergentes que visam sites e aplicativos modernos.

Entrando bem, dois pontos de dados importantes que me chamaram a atenção: Solicitar métodos e solicitar tipos MIME. À primeira vista, descobrir que mais de 98% das solicitações são GET e POST não é surpreendente. Bem-vindo à Internet, certo? “Não notável”, pode-se dizer, mas essas funções aparentemente pedonais fornecem conhecimento valioso sobre uma aplicação, como ela está sendo usada ou atacada e onde ela pode ser vulnerável. Ele também deve implorar a pergunta, que tipos de métodos de solicitação sua aplicação requer para funcionar? Você deve permitir que outras pessoas cheguem até ao seu aplicativo, ou você deve reduzir a oportunidade de exposição bloqueando essas ações muito antes mesmo de chegarem ao seu servidor de origem?

Passando para tipos MIME, 76% dos blocos estavam vinculados a tipos MIME Application/json. Essa visão não é apenas uma estatística; é uma narrativa sobre a mudança na arquitetura moderna de aplicativos e a natureza evolutiva das ameaças direcionadas a essas arquiteturas. Claramente, ele mostra que suas APIs são altamente segmentadas por agentes de ameaças e destaca a necessidade de proteger APIs – APIs conhecidas e “shadow” ou “zombie” que sua equipe de segurança pode ainda não ter descoberto.

Categorizamos as proteções neste relatório em três estratégias principais: Regras de controle de acesso, conjuntos de regras gerenciados e assinaturas personalizadas. Dos três, vale a pena notar que 45% dos blocos eram regras de controle de acesso. Falar mais sobre os fundamentos de uma defesa eficaz realmente começa com táticas básicas, mas extremamente eficazes, como impedir o acesso a fontes ruins conhecidas (endereços IP na lista negra, agentes de usuários e países). Bloqueie-os muito antes que eles se aproximem de seus aplicativos, infraestrutura e dados para obter benefícios imediatos – não apenas do ponto de vista da segurança, mas também de uma perspetiva de custo. A atenuação de solicitações ruins na borda com um firewall de aplicativo da Web (WAF) economiza ciclos de largura de banda e computação.

O relatório também funciona como um lembrete de que os atacantes estão continuamente buscando maneiras de ignorar essas defesas. Embora as regras de controle de acesso possam ser apertadas, não podemos ser exclusivamente dependentes delas. Tomemos por exemplo, táticas de delimitação geográfica. Os cinco principais países de origem dos pedidos maliciosos incluíam os EUA, França, Alemanha, Rússia e Chechénia, e a Alemanha, e a Alemanha, a Rússia, a Rússia e a Chechénia. com a China notavelmente ausente. Devemos esperar que a China esteja no topo dessa lista, como outros grandes países conetados à Internet. No entanto, essa visão desafia a dependência excessiva da delimitação geográfica e enfatiza a necessidade de uma abordagem mais ampla para medidas de conformidade e segurança. Sabemos que os invasores muitas vezes comprometem servidores, VPCs e dispositivos IoT para aproveitar na mesma região que seus alvos finais. Entenda as necessidades de sua empresa e os requisitos regulatórios (como não vender para países embargados) ao usar a tática de delimitação geográfica. Não é que essa tática deva ser jogada fora, mas não excessivamente confiável.

Uma ameaça muito específica e notável que assinalou para cima no quarto trimestre foi ataques Path/Directory Traversal. Imagine sua aplicação como uma fortaleza. Agora, pense em ataques de passagem de caminho como invasores de métodos astutos que exploram a menor supervisão na arquitetura da sua fortaleza para se infiltrar profundamente em seu domínio através de pastas sobrepermissões em seu servidor web. Esses ataques não são apenas sobre bater na porta; eles são sobre encontrar uma passagem escondida que leva diretamente para o coração do seu império. As consequências? Acesso não autorizado, perda de informações pessoalmente identificáveis (PII) e potencialmente entrega das chaves para o seu reino através da execução remota de código. O significado aqui não pode ser exagerado, uma vez que essas intrusões ameaçam os próprios pilares da confidencialidade, integridade e disponibilidade de dados que o nosso mundo digital se mantém.

Em suma, o relatório trimestral sobre tendências de ataque não é apenas uma coleção de dados; é uma narrativa que destaca a batalha em curso no domínio digital. Serve como lembrete de que compreender e adaptar-se aos meandros da arquitetura de aplicações é a chave para não apenas sobreviver, mas também prosperar nesta paisagem. Ao empregar uma estratégia que inclua defesas em camadas, alavancando inteligência de ameaças e adaptando soluções às necessidades exclusivas do seu aplicativo, você pode construir uma fortaleza que se mantém resiliente contra as ameaças em constante evolução do mundo cibernético. Segurança eficaz não é apenas colocar ferramentas em prática; é sobre entender como sua empresa opera e usar esse conhecimento para informar seus controles de segurança.

Mais uma coisa, este relatório é apenas a ponta do iceberg. A equipe do Edgio está trabalhando incansavelmente para adicionar mais pontos de dados a relatórios futuros. Fique de olho no nosso relatório de 2024 Q1. Estou confiante de que você não será decepado.

Quer mais informações?

Tom e membros da equipe de Segurança de Edgio discutem o Relatório de Tendências de Ataque Trimestral no último episódio do ThreatTank.