<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    應對常見的電子商務威脅

    Simon2021-10-18 22:39:12

    最大的挑戰之一是犯罪行為試圖模仿普通購物者的行為來隱藏他們的活動。例如,在節日期間以及在典型的發薪日前后,攻擊通常會增加。

    針對電子商務的網絡攻擊有三個共同目標:

    • 竊取借記卡/信用卡信息
    • 接管購物環節
    • 收集個人身份信息以進行其他欺詐

    我們分析了 針對在線零售商的 490 萬次攻擊樣本,以找出最常用的技術:

    帳戶接管 

    帳戶接管是最常見的威脅類型,占所有攻擊的 30%。這是“攻擊者”使用自動化過程根據網站的身份驗證流程測試被盜用戶憑據的地方。如果成功,他們會訪問受害者的帳戶并更改恢復設置以將其鎖定在自己的帳戶之外。這使攻擊者能夠在相關在線零售商處以欺詐方式訂購商品或服務,或使用獲取的帳戶數據嘗試在其他網站上進一步接管帳戶。

    機器人冒名頂替者

    Bot 冒名頂替者位居第二,占網絡攻擊的 24%。機器人冒名頂替者是一種偽裝成 Google 或 Bing 搜索機器人的惡意 Web 請求。為了讓搜索引擎將在線零售商集成到他們的購物功能中,他們需要抓取網站以搜索定價和庫存數據。這正是攻擊者利用他們的機器人冒名頂替者所追求的數據類型,因為它允許他們在恢復庫存后快速購買稀缺商品,然后以更高的價格轉售。

    跨站腳本攻擊

    跨站腳本 (XSS) (8%) 是一種所謂的注入攻擊。這意味著攻擊者將惡意 Javascript 代碼注入到受信任的內容中,例如 Web 應用程序。當最終用戶執行這些數據時,攻擊者就可以接管用戶的購物卡,并將商品運送到另一個地點進行轉售。

    SQL 注入

    SQL 注入 (SQLI) (8%) 是另一種常見的注入攻擊。成功的 SQLI 允許攻擊者干擾 Web 應用程序對其數據庫的查詢。這使他們能夠訪問存儲在數據庫中的敏感數據,例如密碼和信用卡詳細信息。它還使他們能夠修改和刪除這些數據,從而改變 Web 應用程序的行為或內容。過去幾年中發生的許多引人注目的數據泄露事件都是 SQL 注入成功的結果。

    “過去幾年發生的許多引人注目的數據泄露事件都是 SQL 注入成功的結果”

    后門文件

    雖然目前僅占攻擊的 6%,但后門文件是上升最快的攻擊方式。后門文件試圖訪問安裝在 Web 應用程序或 API 上的后門工具。這為攻擊者提供了“通向王國的鑰匙”,并使他們能夠將額外的攻擊引入零售商的在線環境。 

    后門文件通常通過識別和利用薄弱安全點的惡意軟件傳送。安裝后門文件后,攻擊者可以獲得對整個系統的免費訪問權限,從而開啟了數據盜竊和服務器劫持的可能性。這也開啟了所謂的分布式拒絕服務 (DDoS) 攻擊——通過高請求量壓倒技術或濫用應用程序的特定功能和特性,使合法用戶無法使用 Web 應用程序和 API。

    可靠的 Web 安全策略的四個組成部分:

    1. 可見性: 零售商需要了解在其域中發生的所有活動。這包括深入了解細粒度的 Web 請求、嘗試的攻擊類型、攻擊發生的時間和地點以及攻擊者如何尋求利用 Web 應用程序或 API。
    2. 集成: 提供具有可操作攻擊數據的反饋循環以及將安全工具集成到常見的 DevOps 工具中應該是常態。保持高水平安全性的唯一方法是從一開始就讓專家參與運營,而不是事后才考慮安全性。
    3. 威脅檢測和緩解: 執行自動快速響應以阻止攻擊,同時允許合法流量訪問 Web 應用程序對于大容量零售網站至關重要。零售商必須確保他們的安全解決方案可以根據請求的意圖進行檢查和決策,而不僅僅是阻止靜態 IP 地址列表。 
    4. 可擴展性: 利用涵蓋公司使用的每個平臺和基礎設施的安全技術。此外,確保使用的第三方應用程序采用高安全標準——一個普通的網店使用數十個第三方應用程序,攻擊者可能會將這些應用程序用作網店的接入點。
    網絡安全web技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最好完全避免品牌聲譽受損事件。幫助組織避免這些事件是Forcepoint的核心任務。成為一名網絡安全從業人員,這是一個激動人心的時刻。并重視了解網絡上的用戶行為。作為戰略業務和技術領導者,Soto推動并倡導公司的企業愿景,戰略和計劃,以保護公司內部以及數千名Forcepoint的人員。Nick以前是賽門鐵克全球服務部門的首席技術官。
    Web 應用通常用于對外提供服務,由于具有開放性的特點,逐漸成為網絡攻擊的重要對象,而漏洞利用是實現 Web 攻擊的主要技術途徑。越權漏洞作為一種常見的高危安全漏洞,被開 放 Web 應 用 安 全 項 目(Open Web Application Security Project,OWASP) 列 入 10 個 最 關 鍵Web 應用程序安全漏洞列表。結合近幾年披露的與越權相關的 Web 應用通
    Web日志安全分析淺談
    2022-01-12 06:36:15
    attack=test';select//1//from/**/1,此時請求狀態碼為200,但是此注入攻擊并沒有得到執行,實際情況中,還會有更多情況導致產生此類的噪聲數據。拋開這類情況不談,我們來說說在一般應急響應場景中我們分析日志的常規辦法。假設我們面對的是一個相對初級的黑客,一般我們直接到服務器檢查是否存有明顯的webshell即可。
    作為“十四五”開局之年,2021年上半年,國家各部門密集發布網絡安全、數據安全相關的法律政策、技術標準、產業報告及白皮書等,加速推動網絡安全產業發展、技術創新和成果轉化應用,護航數字經濟發展。一圖讀懂2021年《政府工作報告》)。標準主要內容包括安全功能要求和安全保障要求。
    隨著《網絡安全法》、《數據安全法》、《個人信息保護法》、《密碼法》的陸續發布和實施,作為法律法規有力支撐的網絡安全國家標準、行業標準也持續發布,涵蓋云安全、工業互聯網安全、物聯網安全、車聯網安全等領域,以及金融、通信、廣電等重要行業,得到了高度關注。 新年伊始,小編整理了2021年我國發布的重要網絡安全標準,供大家參考。
    近日,中國網絡安全產業聯盟正式發布聯盟標準T/CCIA 001-2022《面向網絡安全保險的風險評估指引》,并將于2022年5月1日起實施。
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    研究關基面臨的合規性要求、現實風險和問題,開展體系化防護頂層設計具有重要意義。關基安全保護條例主要內容2021年4月,國務院第133次常務會議通過《關鍵信息基礎設施安全保護條例》,自2021年9月1日起施行。第五章“法律責任”處罰條件和處罰內容。關基安全保護條例為關基體系化防護頂層設計奠定了堅實基礎。以下從十個方面來說明大型企業進行關基防護體系化設計的思路與方法。
    Webshell 檢測綜述
    2022-12-15 09:45:32
    通過Webshell,攻擊者可以在目標服務器上執行一些命令從而完成信息嗅探、數據竊取或篡改等非法操作,對Web服務器造成巨大危害。Webshell惡意軟件是一種長期存在的普遍威脅,能夠繞過很多安全工具的檢測。許多研究人員在Webshell檢測領域進行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell為例。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类