Imperva于8月7日發布了第三份《Imperva網絡應用程序攻擊報告》(WAAR)。該報告顯示,被監測的50個網絡應用遭受的平均攻擊次數為一年274次,其中一個目標遭受的攻擊次數超過2700次。
報告指出,被監測的網絡應用程序遭受攻擊的平均持續時間為7分42秒,而最長的攻擊持續了1小時19分鐘。SQL注入依然是最普遍的攻擊途徑。
“這些發現表明,普通網絡應用攻擊和攻擊上限存在顯著差異,”Imperva亞太及日本區副總裁
Stree G. Naidu稱,“我們相信,那些只做好應對普通攻擊準備的企業機構,一旦遭受更為嚴重的攻擊,就會崩潰,如同洪水沖破河堤一樣。”
作為Imperva黑客情報計劃的一部分,本次WAAR對2011年12月至2012年5月這6個月期間50個網絡應用程序的現實惡意攻擊提供了解決對策。Imperva對互聯網眾多個體攻擊和針對不同企業及政府的網絡應用攻擊進行監測并分類。WAAR概括了每個攻擊的頻率、類型及來源,以此幫助數據安全專業人員更好地按照優先次序修復漏洞。
本個WAAR指出:
•SQL注入依然是最熱門的攻擊手段:Imperva回顧并總結了網絡應用程序攻擊手段的各種特點,包括SQL注入、跨站腳本攻擊(簡稱XSS)、遠程文件包含(簡稱RFI)和本地文件包含(簡稱LFI)。Imperva發現在被監測的50個網絡應用程序受到的攻擊中,SQL注入是最常用的攻擊途徑。
•攻擊強度增加:一般情況下,應用程序每三天會遭遇幾次持續數分鐘的嚴重攻擊,但如果防御系統只準備好應對普通強度的攻擊,應用程序可能會被嚴重攻擊擊潰。
•多數SQL注入攻擊來自法國:據以往的WAAR顯示,大多數攻擊請求和攻擊者來自美國、西歐國家、中國和巴西。然而,法國已成為SQL注入攻擊的主要來源地——源自法國的攻擊數幾乎是美國的四倍。
“網絡戰場看起來更像是一個保衛邊疆的任務而非全面戰爭——大多數時候幾乎不會發生,但偶爾攻擊也會爆發,”Stree表示,“且不論攻擊頻率和平靜期,我們相信機構仍需要為這些偶爾爆發的攻擊做好準備。”
基于本次WAAR,Imperva提供以下建議:
1.網絡攻擊具爆發傾向,分布上不具特定性。
(1)不要被網絡戰場的通常的平靜假象所蒙蔽。發生攻擊的頻率一般三天一次,而通常攻擊只持續幾分鐘。你的系統安全有賴于數據安全解決方案在這幾分鐘內的表現。因此,在對安全措施評估時,你需要考慮到最壞的情形,而不僅僅是普通攻擊。
(2)確保安全程序和解決方案盡可能自動化,這是因為:
- 網絡攻擊若只靠人為防衛遠遠不夠;
- 一般情況下,網絡攻擊是沒有事先預警的。
(3)通過模仿網絡攻擊的方式來測試安全系統。這也許是判斷安全解決方案和程序是否足夠有效的最好方式。
2.通常,攻擊是不可預測的——安全小組應該在沒有任何預警的情況下,為減緩攻擊做好準備。
3.完備的行業知識使你在網絡戰場上幸免于難。
(1)從自己的經驗中學習——通過一些先進的統計工具來分析應用程序攻擊的數據,例如通過自相關計算來確定應用程序遭遇的攻擊模式,并得到相關見解。
(2)從別人的經驗中學習——通過專業服務,盡快發現和減緩相關攻擊。
原文鏈接:http://tech.ccidnet.com/art/1101/20120821/4185883_1.html