最后更新于2021年6月25日星期五19:05:55 GMT

VDBIR概述

“App和emic”听起来有点像“阑尾切除术”.“从社会的角度来看, 从个人的角度来看,这几乎和外科手术一样令人担忧——如果不是更令人担忧的话. 因为在过去一年半的时间里,我们都经历了这场全球大流行, Web应用程序也经历了自身版本的免疫系统遭到大规模破坏. 不幸的是,对于 web应用程序安全对于这些裂缝,没有神奇的通用疫苗.    

多年来, 威瑞森数据泄露调查报告(VDBIR)强调了应用安全生态系统中类似的担忧.

2018年,数据库是首选的攻击媒介,web应用程序排名第四. 但在接下来的三年里,直到现在, 我们已经看到了一个令人不安的趋势,即网络应用程序作为首选的入口方式在排名中迅速上升. 2019年,与其他媒介相比,它们徘徊在30%左右. In 2020, 它增加了两倍,达到近90%, 毫无疑问,这在很大程度上是由于远程工作和更多在线业务的文化转变. 今年的VDBIR显示,这一数字与今天的水平大致相同,约为90%.

随着世界经济开始复苏,今年的报告还对web应用程序的安全状况说了些什么呢, 越来越多的人接种疫苗, 回到办公室, 又出去走动了? 让我们来看看中突出显示的web app和emic的3个症状 2021年的VDBIR.

症状1:处理支付的Web应用

当使用系统入侵模式时,攻击者通常必须采取许多步骤才能访问web应用程序. 而他们通常部署恶意软件或勒索软件, 在系统入侵模式中,越来越多的magecart式攻击——以支付卡数据为目标的攻击——令人担忧.

今年的报告确认了这一点, 在特定的系统入侵攻击模式中, 60%的网络服务器被发现安装了新的恶意软件来获取信息. 这些事件中有多少涉及支付卡数据?

65%

很明显,攻击者会一直来获取信用卡数据.

  • vuln被利用了.
  • 被盗的凭证被用来获得访问权限.
  • 攻击者按照他们认为合适的方式修改代码.
  • 卡片数据被捕获并迅速使用或出售.  

当检测到事件时, 公司可以通知客户, 谁能轻易地关闭他们的卡,然后得到一个新的手. 但对于那些本应保护这些客户的公司来说,这也是金钱和声誉的损失. 这往往会给顾客留下酸味,尤其是在这种情况发生多次的情况下. 适应性强的 遵从性解决方案 Rapid7在满足支付卡行业(PCI)监管标准方面拥有强大的机构知识支持。, 无论在哪个地区, 哪些可以帮助保护您的客户卡数据和维护您的品牌声誉.

65%是一个很大的数字,当涉及到可能性, 在一个给定的恶意软件事件中, 具体目标是支付卡数据. 然而, 在过去的几年里,我们有理由对PCI事件保持乐观, 攻击者很少专门针对信用卡数据.

*来源:Verizon数据泄露调查报告

虽然很有希望,但这并不意味着你应该放松警惕. 如果有什么区别的话, 现在是时候采取更严格的安全措施了, 正如前面提到的Magecart攻击——以web应用程序中的PCI为目标——开始与针对同一PCI的整体恶意软件入侵并举.

症状2:坏人是基本的

在这种情况下,从坏人的角度来看,保持基本是一件好事. 今年的报告发现,不法分子——也就是攻击者——越来越多地通过少量步骤泄露网络应用程序数据. 这些被称为基本Web应用程序攻击(BWAA)模式, 而且它们很容易被坏人快速复制.

根据报告, 攻击者“非常关注直接目标, 其中包括访问电子邮件和web应用程序数据.”

这些快速的攻击可以产生最大的影响,并立即造成混乱. 在BWAA中,存在子模式,攻击者可以通过这些子模式轻松获取凭据. 这种容易实现的目标通常意味着他们试图通过以下方式破坏应用程序或邮件服务器:

  • 使用被盗凭据. 这可能不是第一次发生. 攻击者可能会利用许多组织不愿定期进行网络安全卫生的情况,使用被盗的凭据访问系统.
  • 穷举式攻击. 根据今年的报告, 穷举式攻击 在637年到637年之间被尝试过.30亿次,而报告中SIEM数据集中分析的95%的公司都是如此. 我们都应该感谢那些不知疲倦地寻找这些vulns的邪恶机器人和蠕虫.
  • 利用漏洞. 虽然不像使用被盗凭证和暴力破解那么普遍, 漏洞利用仍然是攻击web应用程序的第三大常用方法. 下一节将详细介绍这一点.    

*来源:Verizon数据泄露调查报告

值得注意的是:96%的被入侵邮件服务器都位于云端.

所以,云安全很重要. 这就是为什么DivvyCloud由Rapid7提供 统一的可视性和监控 对于您的云环境, 特别是当您的应用程序基础设施大部分处于, 或专门, 在云端.

症状3:将漏洞武器化

不管你和你的团队之前是否发生过这种事, 看着开发和/或安全团队的工作被入侵, 利用, 武器化是令人心碎的. 根据今年的报告, 尽管攻击者仍然通过窃取的凭证获得访问权限, 这种情况肯定比利用web应用程序漏洞的情况要少.

然而在这两种情况下, 攻击者更经常专注于进入并获得快速杠杆. 通过少量步骤,他们的意图可能是将你的应用重新用于恶意软件分发. 不知不觉中, 他们带着宝贵的客户数据进进出出, 让你有很多解释要做.

从解决方案的角度来看, Rapid7通过测试应用程序来发现和修复漏洞,从而帮助组织寻找漏洞. 通过强大的运行时应用程序自我保护(RASP)功能,您可以 自动施加保护 反对这些攻击.

应用程序安全性:我们都有权访问

我们有理由乐观地认为,我们可能会远离当前的网络流行病吗, 即使有这些症状? 就像世界上一些地区的COVID-19疫苗接种数量朝着正确的方向发展,但在其他地区却保持不变一样, 一如既往,这要视情况而定.

财力雄厚和更成熟的安全组织有能力对攻击进行更多的防御, 快速修复事故, 甚至花大钱建立一种可以毁掉攻击者一天的进攻战术文化. 但是解决方案 InsightAppSec 从Rapid7可以帮助各种规模的组织轻松, 不管应用程序组合的大小.

根据今年的报告, 在遭受网络应用程序漏洞的冲击时,小公司已经向大公司靠拢,并且在发现这些漏洞所需的时间上正在失去优势. +, 根据小公司拥有多少合作伙伴或外部承包商,或者该公司在更大、更成熟的合作伙伴的供应链中所处的位置,看到应用程序安全权益广泛传播,符合整个行业的利益, 以免任何形式的漏洞扩散网络,超出任何人的控制能力.

免费试用InsightAppSec