穩捷網絡保護網站遠離SQL注入攻擊
一個被命名為LizaMoon的(SQL Injection)SQL注入攻擊席卷全球,許多網站遭受攻擊,網頁內容中被塞了lizamoon字串,疑似掛馬鏈接,透過Google查詢 lizamoon. com關鍵詞,被稙入惡意鏈接的URL數在兩天內由28,000個急速增加到380,000個,甚至蘋果的iTune網站也名列其中……
對此,穩捷網絡公司大中國區總經理彭朝暉先生表示,穩捷網絡公司一直關注類似的SQL注入與黑客攻擊事件。此次LizaMoon攻擊利用了一個很巧妙的SQL注入,導致全球5萬中文網頁被感染。
彭朝暉先生表示:“這種攻擊并非全新手段,10年前就出現過,當時很多安全專家都熱烈討論過。從本世紀初的流行,到現在變成主要威脅,主要原因是安全從網絡轉向應用。”
5年前,廣大用戶關注的安全焦點在網絡層,IPS、IDS、FW、VPN等,當時強調的都是數據傳輸的過程中不要被竊取、非法使用、有漏洞,都是網絡層安全,以致后來都變成了各色標準的方案,被廣大用戶熟知。
但是這次事件發現,很多黑客都不走網絡底層了,更多更嚴重的威脅都是從應用層來的。應用層攻擊已經成為網絡安全的主要威脅。不幸的是,這么多網頁被感染,說明客戶對來自應用層威脅防范意識還是很弱,建設網絡還是過分強調網絡層措施,對應用層措施不是沒有意識到,或者就是不知道相應的防御方法。
另外,彭朝暉先生強調說:“現有的應用層防護手段還很薄弱,大部分黑客的入侵都是從應用層入侵,這次也是非常的典型,傳統的基于網絡層的防范手段都不管用了,而一些應用層終端保護軟件也力不從心。”
在此很多安全專家表示,國際上OWSAP(Web安全聯盟)的報告指出,當前SQL注入的危害非常嚴重的。在OWASP前十大Web應用攻擊中,SQL排第一位,占了30%的量。第二是跨站腳本攻擊,第三是截取會話,第四是不安全會話的引用。比如調用一個腳本或者Cookie,這些調用可以被某些權限的人偵測到,導致被非法濫用操作。換言之,應用層攻擊方式很容易實現,很多工具被設計為發現網站漏洞,但也可以被黑客濫用去非法掃描用戶網站。來自應用層的攻擊比來自底層的更加復雜,而且更加隱蔽。
根據OWSAP的報告,目前傳統的高端防火墻設備以及一些高端UTM設備,仍舊沒有辦法去防御這些新型的應用層威脅。這些設備原理上還是四層以下的設備,其根基還是基于數據包的分析與監測。
為此,穩捷網絡公司大中國區市場經理趙曉濤先生表示,穩捷網絡公司一直堅持只有專業的Web安全網關才能針對應用層做到有針對性的防御,保證用戶網絡流量的干凈與價值。事實上,穩捷網絡公司BeSecure Web安全網關可以做到基于七層的深度內容監測,確保用戶的應用安全。
“以前總說安全是專業人士的范疇,但是此次事件不光針對企業網站,而且針對千萬的普通網民。”趙曉濤先生如是說。
對于SQL注入攻擊的防護,穩捷網絡公司提出了三大建議:第一,編程人員需要在開發之初就考慮到相應的安全漏洞防護與規則,把不安全的編碼習慣屏蔽掉;第二,還需要配合應用層安全的設備去防護。比如通過WAF(Web應用防火墻)中的規則數據庫,通過比對SQL注入的方式去阻擋;第三,盡快部署Web安全網關。因為WAF目前暴露出了很多自己的問題,比如規則嚴格就會出現大量的誤判誤殺,導致很多正常用戶的訪問不成功,或者導致大量的漏判。一些攻擊通過換一種規則,比如這次事件就是,WAF仍然毫無辦法。因此還必須加上專業的Web安全網關去保護。
Web安全網關的防護是從應用的角度出發的。比如這次事件,LizaMoon剛注入進去的時候沒有危害,只要注入進去的網頁不被點開就不會發作。當前SQL注入的特點就是向外聯接惡意站點或外泄數據而非法牟利。換言之,總會有一個IP請求發生,而Web安全網關就是阻止其后續的危害操作行為的發生。
這樣一來,即便網站被掛馬,Web安全網關一樣可以阻止被掛馬網站中惡意行為的發生,惡意數據流也出不去,而這是普通應用層防護設備做不到的。毫無疑問,在三層體系之下,網站的應用層安全就可以萬無一失。
【編輯推薦】