應對常見的電子商務威脅
最大的挑戰之一是犯罪行為試圖模仿普通購物者的行為來隱藏他們的活動。例如,在節日期間以及在典型的發薪日前后,攻擊通常會增加。
針對電子商務的網絡攻擊有三個共同目標:
- 竊取借記卡/信用卡信息
- 接管購物環節
- 收集個人身份信息以進行其他欺詐
我們分析了 針對在線零售商的 490 萬次攻擊樣本,以找出最常用的技術:
帳戶接管
帳戶接管是最常見的威脅類型,占所有攻擊的 30%。這是“攻擊者”使用自動化過程根據網站的身份驗證流程測試被盜用戶憑據的地方。如果成功,他們會訪問受害者的帳戶并更改恢復設置以將其鎖定在自己的帳戶之外。這使攻擊者能夠在相關在線零售商處以欺詐方式訂購商品或服務,或使用獲取的帳戶數據嘗試在其他網站上進一步接管帳戶。
機器人冒名頂替者
Bot 冒名頂替者位居第二,占網絡攻擊的 24%。機器人冒名頂替者是一種偽裝成 Google 或 Bing 搜索機器人的惡意 Web 請求。為了讓搜索引擎將在線零售商集成到他們的購物功能中,他們需要抓取網站以搜索定價和庫存數據。這正是攻擊者利用他們的機器人冒名頂替者所追求的數據類型,因為它允許他們在恢復庫存后快速購買稀缺商品,然后以更高的價格轉售。
跨站腳本攻擊
跨站腳本 (XSS) (8%) 是一種所謂的注入攻擊。這意味著攻擊者將惡意 Javascript 代碼注入到受信任的內容中,例如 Web 應用程序。當最終用戶執行這些數據時,攻擊者就可以接管用戶的購物卡,并將商品運送到另一個地點進行轉售。
SQL 注入
SQL 注入 (SQLI) (8%) 是另一種常見的注入攻擊。成功的 SQLI 允許攻擊者干擾 Web 應用程序對其數據庫的查詢。這使他們能夠訪問存儲在數據庫中的敏感數據,例如密碼和信用卡詳細信息。它還使他們能夠修改和刪除這些數據,從而改變 Web 應用程序的行為或內容。過去幾年中發生的許多引人注目的數據泄露事件都是 SQL 注入成功的結果。
“過去幾年發生的許多引人注目的數據泄露事件都是 SQL 注入成功的結果”
后門文件
雖然目前僅占攻擊的 6%,但后門文件是上升最快的攻擊方式。后門文件試圖訪問安裝在 Web 應用程序或 API 上的后門工具。這為攻擊者提供了“通向王國的鑰匙”,并使他們能夠將額外的攻擊引入零售商的在線環境。
后門文件通常通過識別和利用薄弱安全點的惡意軟件傳送。安裝后門文件后,攻擊者可以獲得對整個系統的免費訪問權限,從而開啟了數據盜竊和服務器劫持的可能性。這也開啟了所謂的分布式拒絕服務 (DDoS) 攻擊——通過高請求量壓倒技術或濫用應用程序的特定功能和特性,使合法用戶無法使用 Web 應用程序和 API。
可靠的 Web 安全策略的四個組成部分:
- 可見性: 零售商需要了解在其域中發生的所有活動。這包括深入了解細粒度的 Web 請求、嘗試的攻擊類型、攻擊發生的時間和地點以及攻擊者如何尋求利用 Web 應用程序或 API。
- 集成: 提供具有可操作攻擊數據的反饋循環以及將安全工具集成到常見的 DevOps 工具中應該是常態。保持高水平安全性的唯一方法是從一開始就讓專家參與運營,而不是事后才考慮安全性。
- 威脅檢測和緩解: 執行自動快速響應以阻止攻擊,同時允許合法流量訪問 Web 應用程序對于大容量零售網站至關重要。零售商必須確保他們的安全解決方案可以根據請求的意圖進行檢查和決策,而不僅僅是阻止靜態 IP 地址列表。
- 可擴展性: 利用涵蓋公司使用的每個平臺和基礎設施的安全技術。此外,確保使用的第三方應用程序采用高安全標準——一個普通的網店使用數十個第三方應用程序,攻擊者可能會將這些應用程序用作網店的接入點。