应对常见的电子商务威胁

Simon2021-10-18 22:39:12

最大的挑战之一是犯罪行为试图模仿普通购物者的行为来隐藏他们的活动。例如,在节日期间以及在典型的发薪日前后,攻击通常会增加。

针对电子商务的网络攻击有三个共同目标:

  • 窃取借记卡/信用卡信息
  • 接管购物环节
  • 收集个人身份信息以进行其他欺诈

我们分析了 针对在线零售商的 490 万次攻击样本,以找出最常用的技术:

帐户接管 

帐户接管是最常见的威胁类型,占所有攻击的 30%。这是“攻击者”使用自动化过程根据网站的身份验证流程测试被盗用户凭据的地方。如果成功,他们会访问受害者的帐户并更改恢复设置以将其锁定在自己的帐户之外。这使攻击者能够在相关在线零售商处以欺诈方式订购商品或服务,或使用获取的帐户数据尝试在其他网站上进一步接管帐户。

机器人冒名顶替者

Bot 冒名顶替者位居第二,占网络攻击的 24%。机器人冒名顶替者是一种伪装成 Google 或 Bing 搜索机器人的恶意 Web 请求。为了让搜索引擎将在线零售商集成到他们的购物功能中,他们需要抓取网站以搜索定价和库存数据。这正是攻击者利用他们的机器人冒名顶替者所追求的数据类型,因为它允许他们在恢复库存后快速购买稀缺商品,然后以更高的价格转售。

跨站脚本攻击

跨站脚本 (XSS) (8%) 是一种所谓的注入攻击。这意味着攻击者将恶意 Javascript 代码注入到受信任的内容中,例如 Web 应用程序。当最终用户执行这些数据时,攻击者就可以接管用户的购物卡,并将商品运送到另一个地点进行转售。

SQL 注入

SQL 注入 (SQLI) (8%) 是另一种常见的注入攻击。成功的 SQLI 允许攻击者干扰 Web 应用程序对其数据库的查询。这使他们能够访问存储在数据库中的敏感数据,例如密码和信用卡详细信息。它还使他们能够修改和删除这些数据,从而改变 Web 应用程序的行为或内容。过去几年中发生的许多引人注目的数据泄露事件都是 SQL 注入成功的结果。

“过去几年发生的许多引人注目的数据泄露事件都是 SQL 注入成功的结果”

后门文件

虽然目前仅占攻击的 6%,但后门文件是上升最快的攻击方式。后门文件试图访问安装在 Web 应用程序或 API 上的后门工具。这为攻击者提供了“通向王国的钥匙”,并使他们能够将额外的攻击引入零售商的在线环境。 

后门文件通常通过识别和利用薄弱安全点的恶意软件传送。安装后门文件后,攻击者可以获得对整个系统的免费访问权限,从而开启了数据盗窃和服务器劫持的可能性。这也开启了所谓的分布式拒绝服务 (DDoS) 攻击——通过高请求量压倒技术或滥用应用程序的特定功能和特性,使合法用户无法使用 Web 应用程序和 API。

可靠的 Web 安全策略的四个组成部分:

  1. 可见性: 零售商需要了解在其域中发生的所有活动。这包括深入了解细粒度的 Web 请求、尝试的攻击类型、攻击发生的时间和地点以及攻击者如何寻求利用 Web 应用程序或 API。
  2. 集成: 提供具有可操作攻击数据的反馈循环以及将安全工具集成到常见的 DevOps 工具中应该是常态。保持高水平安全性的唯一方法是从一开始就让专家参与运营,而不是事后才考虑安全性。
  3. 威胁检测和缓解: 执行自动快速响应以阻止攻击,同时允许合法流量访问 Web 应用程序对于大容量零售网站至关重要。零售商必须确保他们的安全解决方案可以根据请求的意图进行检查和决策,而不仅仅是阻止静态 IP 地址列表。 
  4. 可扩展性: 利用涵盖公司使用的每个平台和基础设施的安全技术。此外,确保使用的第三方应用程序采用高安全标准——一个普通的网店使用数十个第三方应用程序,攻击者可能会将这些应用程序用作网店的接入点。
网络安全web技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
最好完全避免品牌声誉受损事件。帮助组织避免这些事件是Forcepoint的核心任务。成为一名网络安全从业人员,这是一个激动人心的时刻。并重视了解网络上的用户行为。作为战略业务和技术领导者,Soto推动并倡导公司的企业愿景,战略和计划,以保护公司内部以及数千名Forcepoint的人员。Nick以前是赛门铁克全球服务部门的首席技术官。
Web 应用通常用于对外提供服务,由于具有开放性的特点,逐渐成为网络攻击的重要对象,而漏洞利用是实现 Web 攻击的主要技术途径。越权漏洞作为一种常见的高危安全漏洞,被开 放 Web 应 用 安 全 项 目(Open Web Application Security Project,OWASP) 列 入 10 个 最 关 键Web 应用程序安全漏洞列表。结合近几年披露的与越权相关的 Web 应用通
Web日志安全分析浅谈
2022-01-12 06:36:15
attack=test';select//1//from/**/1,此时请求状态码为200,但是此注入攻击并没有得到执行,实际情况中,还会有更多情况导致产生此类的噪声数据。抛开这类情况不谈,我们来说说在一般应急响应场景中我们分析日志的常规办法。假设我们面对的是一个相对初级的黑客,一般我们直接到服务器检查是否存有明显的webshell即可。
作为“十四五”开局之年,2021年上半年,国家各部门密集发布网络安全、数据安全相关的法律政策、技术标准、产业报告及白皮书等,加速推动网络安全产业发展、技术创新和成果转化应用,护航数字经济发展。一图读懂2021年《政府工作报告》)。标准主要内容包括安全功能要求和安全保障要求。
随着《网络安全法》、《数据安全法》、《个人信息保护法》、《密码法》的陆续发布和实施,作为法律法规有力支撑的网络安全国家标准、行业标准也持续发布,涵盖云安全、工业互联网安全、物联网安全、车联网安全等领域,以及金融、通信、广电等重要行业,得到了高度关注。 新年伊始,小编整理了2021年我国发布的重要网络安全标准,供大家参考。
近日,中国网络安全产业联盟正式发布联盟标准T/CCIA 001-2022《面向网络安全保险的风险评估指引》,并将于2022年5月1日起实施。
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。
研究关基面临的合规性要求、现实风险和问题,开展体系化防护顶层设计具有重要意义。关基安全保护条例主要内容2021年4月,国务院第133次常务会议通过《关键信息基础设施安全保护条例》,自2021年9月1日起施行。第五章“法律责任”处罚条件和处罚内容。关基安全保护条例为关基体系化防护顶层设计奠定了坚实基础。以下从十个方面来说明大型企业进行关基防护体系化设计的思路与方法。
Webshell 检测综述
2022-12-15 09:45:32
通过Webshell,攻击者可以在目标服务器上执行一些命令从而完成信息嗅探、数据窃取或篡改等非法操作,对Web服务器造成巨大危害。Webshell恶意软件是一种长期存在的普遍威胁,能够绕过很多安全工具的检测。许多研究人员在Webshell检测领域进行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell为例。
Simon
暂无描述