Home Blogs 2023年第4季度攻擊趨勢季度報告回顧
Download
Applications

2023年第4季度攻擊趨勢季度報告回顧

About The Author

Outline

上週,我們發佈了最新的 季度攻擊趨勢報告 ,如果沒有附帶的部落格文章,那麼什麼是好的報告? 我們將在這篇文章中花一些時間來檢查這一原始而深刻的觀點,瞭解網際網路不斷變化的網路安全環境,這一點稱爲 “Edgio的季度攻擊趨勢報告”。 該報告揭示了從請求方法和MIME類型到地理位置趨勢以及兩者之間的所有數據點。 所有這些都提供了針對現代網站和應用程式的新興威脅的生動畫面。

直接進入,吸引我注意的兩個關鍵數據點:請求方法和請求MIME類型。 乍一看,發現98%以上的請求都是GET和POST,這並不奇怪。 歡迎使用網際網路,對吧? 人們可能會說,”不起眼”,但這些看似是步行的功能提供了有關應用程式,應用程式的使用或攻擊方式以及應用程式的易受攻擊位置的寶貴知識。 它還應該詢問,您的應用程式需要哪些類型的請求方法才能正常工作? 您是否應該允許其他人甚至訪問您的應用程式,還是應該在這些操作到達您的原始伺服器之前阻止這些操作來減少暴露的機會?

跳轉到MIME類型時,76%的塊與application/json MIME類型綁定。 這一見解不僅僅是一個統計數據;它還講述了現代應用程式體系結構的轉變以及針對這些體系結構的威脅不斷演變的性質。 它清楚地表明,您的API受到威脅主體的高度攻擊,並強調了保護API的必要性,包括您的安全小組可能尚未發現的已知和“影子”或“殭屍”API。

我們將本報告中的保護分爲三種主要策略:訪問控制規則,託管規則集和自定義簽名。 值得注意的是,在這三個數據塊中,45%的數據塊是訪問控制規則。 更深入地談及有效防禦的基礎,真正從基本但極爲有效的策略開始,如防止訪問已知的不良來源(列入黑名單的IP地址,用戶代理和國家)。 在它們接近您的應用程式,基礎架構和數據之前阻止這些應用程式,以便立即獲得好處-不僅從安全角度出發,而且從成本角度出發。 利用Web應用程式防火牆(WAF)緩解邊緣的錯誤請求可節省帶寬和計算週期。

該報告 還提醒人們,攻擊者不斷尋求繞過這些防禦措施的方法。 雖然一個人的訪問控制規則可能很嚴格,但我們不能完全依賴於它們。 例如,地理圍欄戰術。 惡意請求來源的前五個國家包括美國,法國,德國,俄羅斯和車臣, 中國明顯缺席。 我們應該期待中國像其他主要的網際網路連接國家一樣,在這一名單中排名第一。 但是,這一見解對過度依賴地理圍欄的問題提出了挑戰,並強調需要採取更多層次的合規性和安全措施。 我們知道,攻擊者通常會危害伺服器,VPC和物聯網設備,以便在與其最終目標相同的區域內利用這些設備。 使用地理圍欄策略時,瞭解您的業務需求和法規要求(例如不向禁運國家/地區銷售)。 這不是應該拋棄這種策略,而是不要過分依賴。

在第4季度中,一個非常具體和顯著的威脅是路徑/目錄遍歷攻擊。 想象你的應用程式作爲一個堡壘. 現在,把路徑遍歷攻擊視爲狡猾的方法入侵者,利用堡壘架構中最小的監督,通過您的Web伺服器上權限過大的文件夾深入到您的域。 這些攻擊不僅僅是敲上門,而是要找到一條直接通向你帝國心臟的隱藏通道。 後果是什麼? 未經授權的訪問,個人識別資訊(PII)的丟失以及可能通過遠程代碼執行將密鑰移交給您的王國。 這裏的重要性怎麼強調也不過分,因爲這些入侵威脅着我們數字世界所支援的數據的機密性,完整性和可用性的支柱。

簡而言之,關於攻擊趨勢的季度報告不僅僅是數據收集,而是強調數字領域中正在進行的戰鬥的敘述。 它提醒人們瞭解和適應應用程式體系結構的複雜性不僅是在這種環境中生存和繁榮的關鍵。 通過採用包含分層防禦,利用威脅情報以及根據應用程式的獨特需求量身定製解決方案的策略,您可以構建一座堡壘,抵禦不斷變化的網路世界威脅。 有效的安全性不僅僅是設定工具;而是要了解您的企業如何運作,並利用這些知識來通知您的安全控制。

還有一件事,這份報告只是冰山的一角。 Edgio團隊正在不懈努力,爲未來的報告添加更多數據點。 請留意我們的2024年第一季度報告。 我相信您不會失望。

想要更深入的洞察力?

Tom和Edgio的安全團隊成員在最近一集ThreatTank中討論了季度攻擊趨勢報告

Tags

Just For You