上周,我們發布了最新的季度攻擊趨勢報告,如果沒有隨附的部落格帖子,報告會是什麼? 在這篇文章中,我們將花一些時間來檢查這一對互聯網不斷變化的網絡安全格局(稱爲)的原始而深刻的見解 “Edgio的季度攻擊趨勢報告。” 該報告揭示了從請求方法和MIME類型到地理定位趨勢以及兩者之間的所有數據點。 所有這些都提供了針對現代網站和應用程式的新興威脅的生動畫面。
我注意到了兩個關鍵數據點:請求方法和請求MIME類型。 乍一看,發現超過98%的請求是GET和POST並不令人驚訝。 歡迎使用網際網路,對吧? 人們可能會說“不引人注目”,但這些看似行人的功能提供了有關應用程式,應用程式的使用或攻擊方式以及其易受攻擊的位置的寶貴知識。 還應該提出這樣一個問題:你的申請需要什麼類型的申請方法才能發揮作用? 您是否應該允許其他人甚至訪問您的應用程式,或者是否應該在這些操作到達您的源伺服器之前阻止這些操作,從而減少暴露的機會?
跳轉到MIME類型,76%的塊與應用程式/json MIME類型相關。 這種見解不僅僅是統計數據,而是對現代應用程式架構的轉變以及針對這些架構的威脅不斷演變的性質的敘述。 它清楚地表明,您的API是威脅攻擊者的高度目標,並突出了保護API的必要性-包括已知API和“影子”API或“殭屍”API,您的安全小組可能尚未發現這些API。
我們將此報告中的保護分為三個主要策略:訪問控制規則,託管規則集和自定義簽名。 在這三種情況中,值得注意的是,45%的數據塊是訪問控制規則。 深入探討有效防禦的基礎,從基本但極其有效的策略開始,如防止訪問已知的不良來源(列入黑名單的IP地址,用戶代理和國家/地區)。 在它們接近您的應用程式,基礎架構和數據之前將其阻止,從而立即獲得好處-不僅從安全角度,而且從成本角度來看。 利用Web應用程式防火牆(WAF)緩解邊緣的不良請求,可節省帶寬和計算週期。
該報告還提醒攻擊者不斷尋求繞過這些防禦的方法。 雖然訪問控制規則可能很嚴格,但我們不能完全依賴這些規則。 例如地理圍欄戰術。 惡意請求的前五個國家是美國,法國,德國,俄羅斯和車臣,中國明顯不存在。 我們預期中國將會像其他主要的網際網路連接國家一樣位居榜首。 但是,這種見解挑戰了過度依賴地理圍欄的問題,並強調了需要更多層次的方法來實施合規性和安全措施。 我們知道,攻擊者通常會危害伺服器,VPC和物聯網設備,以便在同一區域利用這些設備作為其最終目標。 使用地理圍欄策略時,了解您的業務需求和法規要求(例如不向禁運國家/地區銷售商品)。 這並不是要拋棄這種策略,而是不要過度依賴。
在Q4年,路徑/目錄遍歷攻擊是一種非常具體和顯著的威脅。 將您的應用想象成堡壘。 現在,將路徑遍歷攻擊視為狡猾的方法入侵者,他們利用堡壘體系結構中最小的監督,通過Web伺服器上過度許可的文件夾深入到您的域中。 這些攻擊不僅僅是敲門;而是尋找一條直接通往帝國中心的隱蔽通道。 後果如何? 未經授權的訪問,個人可識別資訊(PII)丟失以及可能通過遠程執行代碼將密鑰移交給您的王國。 這裏的重要性再怎麼強調也不過分,因爲這些入侵威脅着我們數字世界所依賴的數據的保密性,完整性和可用性這三個支柱。
簡而言之,攻擊趨勢季度報告不僅僅是數據收集,而是著重介紹數字領域中當前戰鬥的敘述。 它提醒您,了解和適應復雜的應用程式體系結構是在這種環境中生存和繁榮的關鍵。 通過採用包括分層防禦,利用威脅情報以及根據應用程式的獨特需求定制解決方案的策略,您可以建立一個能夠抵禦網路世界不斷變化的威脅的堡壘。 有效的安全性不僅僅是部署工具;它還涉及了解您的業務營運方式,並利用這些知識為您的安全控制提供資訊。
還有一件事,這份報告只是冰山一角。 Edgio團隊正在不懈努力,為未來的報告添加更多數據點。 請留意我們的2024 Q1年報告。 我相信您不會失望。
我注意到了兩個關鍵數據點:請求方法和請求MIME類型。 乍一看,發現超過98%的請求是GET和POST並不令人驚訝。 歡迎使用網際網路,對吧? 人們可能會說“不引人注目”,但這些看似行人的功能提供了有關應用程式,應用程式的使用或攻擊方式以及其易受攻擊的位置的寶貴知識。 還應該提出這樣一個問題:你的申請需要什麼類型的申請方法才能發揮作用? 您是否應該允許其他人甚至訪問您的應用程式,或者是否應該在這些操作到達您的源伺服器之前阻止這些操作,從而減少暴露的機會?
跳轉到MIME類型,76%的塊與應用程式/json MIME類型相關。 這種見解不僅僅是統計數據,而是對現代應用程式架構的轉變以及針對這些架構的威脅不斷演變的性質的敘述。 它清楚地表明,您的API是威脅攻擊者的高度目標,並突出了保護API的必要性-包括已知API和“影子”API或“殭屍”API,您的安全小組可能尚未發現這些API。
我們將此報告中的保護分為三個主要策略:訪問控制規則,託管規則集和自定義簽名。 在這三種情況中,值得注意的是,45%的數據塊是訪問控制規則。 深入探討有效防禦的基礎,從基本但極其有效的策略開始,如防止訪問已知的不良來源(列入黑名單的IP地址,用戶代理和國家/地區)。 在它們接近您的應用程式,基礎架構和數據之前將其阻止,從而立即獲得好處-不僅從安全角度,而且從成本角度來看。 利用Web應用程式防火牆(WAF)緩解邊緣的不良請求,可節省帶寬和計算週期。
該報告還提醒攻擊者不斷尋求繞過這些防禦的方法。 雖然訪問控制規則可能很嚴格,但我們不能完全依賴這些規則。 例如地理圍欄戰術。 惡意請求的前五個國家是美國,法國,德國,俄羅斯和車臣,中國明顯不存在。 我們預期中國將會像其他主要的網際網路連接國家一樣位居榜首。 但是,這種見解挑戰了過度依賴地理圍欄的問題,並強調了需要更多層次的方法來實施合規性和安全措施。 我們知道,攻擊者通常會危害伺服器,VPC和物聯網設備,以便在同一區域利用這些設備作為其最終目標。 使用地理圍欄策略時,了解您的業務需求和法規要求(例如不向禁運國家/地區銷售商品)。 這並不是要拋棄這種策略,而是不要過度依賴。
在Q4年,路徑/目錄遍歷攻擊是一種非常具體和顯著的威脅。 將您的應用想象成堡壘。 現在,將路徑遍歷攻擊視為狡猾的方法入侵者,他們利用堡壘體系結構中最小的監督,通過Web伺服器上過度許可的文件夾深入到您的域中。 這些攻擊不僅僅是敲門;而是尋找一條直接通往帝國中心的隱蔽通道。 後果如何? 未經授權的訪問,個人可識別資訊(PII)丟失以及可能通過遠程執行代碼將密鑰移交給您的王國。 這裏的重要性再怎麼強調也不過分,因爲這些入侵威脅着我們數字世界所依賴的數據的保密性,完整性和可用性這三個支柱。
簡而言之,攻擊趨勢季度報告不僅僅是數據收集,而是著重介紹數字領域中當前戰鬥的敘述。 它提醒您,了解和適應復雜的應用程式體系結構是在這種環境中生存和繁榮的關鍵。 通過採用包括分層防禦,利用威脅情報以及根據應用程式的獨特需求定制解決方案的策略,您可以建立一個能夠抵禦網路世界不斷變化的威脅的堡壘。 有效的安全性不僅僅是部署工具;它還涉及了解您的業務營運方式,並利用這些知識為您的安全控制提供資訊。
還有一件事,這份報告只是冰山一角。 Edgio團隊正在不懈努力,為未來的報告添加更多數據點。 請留意我們的2024 Q1年報告。 我相信您不會失望。
想要更多見解?
Tom和Edgio安全團隊的成員討論了ThreatTank最新一集的季度攻擊趨勢報告。