成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

5大Web應用安全威脅與7大防護措施

譯文
安全 應用安全
本文將和您討論五種最主要的Web應用安全威脅,以及七種行之有效的防護措施與實踐。

【51CTO.com快譯】由于極其容易出現漏洞、并引發安全事故,因此數據隱私的保護是目前絕大多數企業不可繞過的運維環節。不過,許多中小型企業往往會錯誤地認為只有大型企業才會成為黑客的目標。而實際統計數字卻截然不同:有43%的網絡犯罪恰恰是針對小型企業的。而且,無論是系統陳舊且未給漏洞打上安全補丁,還是各種惡意軟件,甚至是一些人為的錯誤,都可以成為系統的受攻擊面。

如果仔細觀察當前的網絡威脅態勢,您可能會驚訝地發現,90%的Web應用都可能成為攻擊者的潛在目標。因此,為了讓應用程序和數據資產免受威脅,各大在線社區(例如OWASP和NIST)努力制定了各種安全標準和優秀實踐,并以免費的文檔、方法、工具等形式,協助企業通過對照實施,來增強其IT環境的安全態勢。

在我們開始深入討論之前,讓我們首先來看一些驚人的統計數據:

  • 僅在2020年上半年間,企業數據的泄露量已累計高達360億條記錄。
  • 86%的網絡安全泄漏是出于經濟目的,而有10%是源于間諜活動。
  • 從分類來看,有45%的泄漏源于黑客攻擊,17%源于惡意軟件,22%與網絡釣魚有關。
  • 許多金融企業會讓員工不受限地訪問各類文檔資源,他們甚至可以訪問到本企業內部大約17%的敏感文件(約1100萬個文件)。
  • 平均而言,只有5%的公司文件夾受到了適當的保護。而且,有超過77%的企業并無事件響應計劃。

可見,針對上述威脅,我們應采取主動的Web安全策略,以及嚴格的措施,來確保敏感的數據信息、Web應用、以及信息系統等資產,免受攻擊與侵害。下面,我將和您討論五種最主要的Web應用安全威脅,以及七種行之有效的防護措施與實踐。

1.注入漏洞

注入漏洞會讓攻擊者方便將惡意代碼植入到目標應用系統(如,解析器)中。簡而言之,如果您的Web應用允許用戶將其輸入的信息插入后端數據庫,或使用shell命令對操作系統進行調用,那么您的應用就可能會受到注入漏洞的影響。

當然,您可以通過檢查應用的源代碼,或對應用進行徹底的滲透測試,來發現此類漏洞。注入漏洞最常見的類型是SQL注入。攻擊者會在SQL查詢中,插入惡意代碼,并將其轉發到后端數據庫服務器上,實施遠程盜竊或攻擊。

除常見的SQL注入之外,目前還有LDAP注入、XML注入、XPATH注入、OS命令注入、以及HTML注入。我們通常可以通過適當、及時地檢查與清理用戶的輸入,來防范此類威脅。

2.身份驗證失敗

身份驗證失敗是由身份驗證和會話管理控件的實施不當而引起的。如果攻擊者能夠成功地識別和利用那些與身份驗證相關的漏洞,那么他們就能直接訪問到各種敏感數據和功能。

為了利用身份驗證漏洞,攻擊者需要通過采用諸如:憑證填充、會話劫持、密碼暴力破解、以及會話ID URL重寫等方法,來模擬應用程序的合法用戶。

我們可以通過實施健全的會話管理控制、多因素身份驗證、限制和監視失敗的登錄嘗試,來防范此類攻擊。更多預防措施,請參見--https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html。

3.敏感數據泄漏

當Web應用不能充分保護諸如:會話ID、密碼、財務信息、以及客戶數據等敏感信息時,數據泄露就會發生。

此類泄漏的內部原因主要包括:未對敏感數據實施加密,僅采用了弱加密方式,軟件應用的本身漏洞,以及操作員將數據上傳至錯誤的數據庫等方面。而外部攻擊因素則包括:SQL注入、身份驗證與訪問控制的破壞、網絡釣魚攻擊、以及針對明文協議HTTP、FTP和SMTP傳輸數據等網絡級別的攻擊。

為了應對此類泄漏,我們可以采取的主要措施包括:徹底檢查應用程序的源代碼與IT環境,尤其是正在使用安全密碼算法等方面。

4. XML外部實體

XML外部實體注入(通常被稱為XML External Entity,XXE)可以讓攻擊者通過Web應用的漏洞,干擾應用對于XML數據的處理。此類攻擊往往會導致諸如拒絕服務、數據泄露、服務器端請求偽造等問題。

我們可以通過實施服務器端的輸入驗證,修補和升級所有XML處理器,以及使用SAST工具來分析源代碼等方法,來有效地防止XML外部實體注入。

5.受損的訪問控制

從概念上說,訪問控制機制就是要確定用戶是否可以執行,與之身份和權限相符的操作。而當用戶可以在其預期權限之外執行某項操作時,那么就出現了訪問控制的破壞。

受損的訪問控制通常會導致:未經授權的信息泄露、數據被直接修改或破壞、以及業務功能偏離預期用途等情況。我們可以通過在受信任的服務器端代碼中、或無服務器的API中,強制使用完備的訪問控制機制,來防止攻擊者修改元數據(metadata),或繞過正常的訪問控制檢查。

鑒于Web應用在當下激烈競爭與快速發展的商業環境中尤為重要,我們可以通過如下七種針對Web應用的安全性防護措施與實踐,來協助企業保護系統與數據。

1.定義并采用合適的網絡安全框架

[[390784]]

網絡安全框架包括一系列文檔和指南,它定義了企業在管理網絡安全風險,以及減少漏洞的過程中,需要遵循的各種優秀實踐。這里主要強調的是“合適才是最好的”。我們需要對企業所處的行業,當前開展的業務進行調研。在此基礎上,通過利用專業知識和業界現有的安全標準,為本企業準備詳細的計劃與適合的安全策略。

2.跟蹤您的資產并進行威脅評估

[[390785]]

如今,大多數企業都會通過在線運維的方式,對諸如:Web應用、網站、Web服務、API、以及基于云的軟件即服務(SaaS)等IT資產,進行管理。因此在此類IT環境中,他們需要與內、外部的各種系統持續進行通信。同時,許多功能性的接口都會被暴露出來。

對此,企業需要實施關鍵性網絡安全計劃便是資產發現。該環節可幫助運維人員找到各種Web資產,以便他們按需保護目標組件,并制定出相應的安全策略。可以說,一旦創建了所有重要Web資產的列表,他們即可開始執行威脅評估,以識別出針對當前應用的潛在威脅,進而制定出有效的緩解計劃。

3.遵守安全編碼標準

[[390786]]

據軟件工程研究所的統計,大約有90%的軟件安全問題,都是由軟件設計或代碼中的缺陷引起的。誠然,開發人員的主要工作是讓應用程序能夠正常運行,但是如果忽略了安全編碼,則會無形中留下各種安全漏洞和被攻擊的后門。

可見,我們需要實施安全的編碼標準,以確保軟件和應用得到保護,并免受安全漏洞的影響。在實際項目中,我們可以在軟件開發生命周期(SDLC)的早期階段引入安全性,并通過遵循OWASP的安全編碼規范、以及SEI CERT編碼標準,這兩種時下流行的安全編碼標準,以避免在后期測試和部署階段,花費時間和精力去填補各種安全漏洞。

4.部署企業級安全解決方案

[[390787]]

最常見的企業級智能安全解決方案當屬Web應用防火墻(WAF)。它可以通過監控和過濾各種惡意HTTP流量,協助保護Web應用免受諸如SQL注入、跨站點腳本等攻擊的侵害。也就是說,我們通過在Web應用程序和互聯網之間放置一道WAF屏障,可以僅允許合法用戶的訪問,并阻斷各種惡意的請求。

當然,我們也可以考慮使用諸如Burpsuite pro和Acunetix之類專業的Web安全掃描器,以實現對Web應用的快速掃描,并識別出潛在的漏洞。

5.盡可能自動化

[[390788]]

在日常運維中,我們往往需要執行Web應用掃描、簽名與行為分析、以及DDoS緩解等重復性的任務。為了節省大量的時間和精力,安全人員應當與自動化技術人員合作,在確保各項任務得以自動化實施的前提下,增強Web應用的安全性。

6.加密數據

[[390789]]

過去,Web應用往往使用明文的HTTP協議進行通信。這會導致攻擊者能夠以中間人(MIM)的方式,扮演通信中的某一方,竊取具體內容。如今,使用基于傳輸層安全協議(TLS)的HTTP加密方式,已經成為了許多企業應用的必選項。同時,它也成為了大多數瀏覽器的默認配置項。

HTTPS加密可以維護用戶瀏覽器和服務器之間傳輸數據的完整性。也就是說,當用戶使用HTTPS協議連接到諸如某個互聯網銀行應用的網站時,瀏覽器會基于證書建立起安全的TLS會話,以保證瀏覽器和服務器之間的請求和響應都處于加密狀態。顯然,此類加密技術對于維護敏感用戶數據的機密性和完整性都是不錯的實踐。

7.滲透測試 

[[390790]]

最后一項有效的安全策略是,定期對Web應用執行全面的滲透測試,以及時發現目標系統的關鍵漏洞。滲透測試可以模擬攻擊者或黑客對系統的出入口、源代碼、數據庫、公共可用源、以及后端網絡,進行掃描和嘗試性地攻擊。

在完成測試后,滲透人員會出具已發現漏洞的優先級排序報告,并協助開發團隊參照最佳的行業標準,予以漏洞修補和安全整改。

小結

至此,我們討論了企業目前所面臨的五種主要Web應用威脅,以及七種應對威脅的技術實踐與防護措施。當然,對運維人員和普通員工進行最新的威脅概念教育,以及基本的威脅識別和預防等培訓也是非常必要的。總之,對于攻擊而言,越早發現,越早處置,越能保障安全。

原文標題:5 Web Application Security Threats and 7 Measures to Protect Against Them,作者: Cyril James

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

 

責任編輯:華軒 來源: 51CTO
相關推薦

2013-09-26 10:19:34

2024-03-26 12:57:40

2022-09-07 11:53:00

Web應用安全Web服務程序

2023-05-31 12:01:22

2017-05-10 14:54:28

2024-11-29 14:08:51

2019-01-14 05:00:34

2011-06-08 13:19:13

2023-04-12 12:07:15

2022-09-30 08:43:09

Serverless無服務器云計算

2012-10-26 11:37:12

2010-11-09 15:56:43

2011-10-19 09:35:51

2017-06-08 14:29:37

2018-07-03 13:33:42

2015-11-02 14:15:05

2018-09-27 11:48:51

2019-01-15 14:44:16

2018-07-13 05:31:13

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧一区 | 2021天天干夜夜爽 | 日韩在线视频一区二区三区 | 成人做爰www免费看视频网站 | 欧美一区二区三区在线观看视频 | 九色porny自拍视频 | 久久国产精品-国产精品 | 久久久99精品免费观看 | 视频一区 亚洲 | 成人久久18免费网站麻豆 | 国产专区在线 | 日韩免费电影 | 天堂一区二区三区 | 免费能直接在线观看黄的视频 | 97精品一区二区 | 国产高清一二三区 | 久久久久久亚洲精品 | 亚洲精品国产精品国自产在线 | 成人在线视频网址 | 97国产成人 | 免费在线毛片 | 久久久久国产精品一区 | 西西裸体做爰视频 | 日韩中文字幕在线观看视频 | 久久久久亚洲 | 国产精品一区在线观看 | 久久精品色欧美aⅴ一区二区 | 久久久久精 | 成人福利网站 | 日韩精品国产精品 | 成人一区二区三区在线观看 | 久久av一区| 国产亚洲精品久久久优势 | 欧美一区二区三区在线免费观看 | 国产久 | www.亚洲区 | www狠狠干| 日韩成人在线播放 | 一区二区欧美在线 | 在线精品一区二区 | 国产精品亚洲综合 |