Web应用平均三分之一的时间在遭受攻击
来源:网界网
胡杨编译
摘要:据数据安全公司Imperva发表的一篇报告称,一个典型的Web应用程序平均在三天时间里至少有一天时间是被攻击的目标。这是2012年最糟糕的数据突破统计数据。
Abstract:
Key words :
据数据安全公司Imperva发表的一篇报告称,一个典型的Web应用程序平均在三天时间里至少有一天时间是被攻击的目标。这是2012年最糟糕的数据突破统计数据。
Imperva本周二发表的半年一次的“Web应用攻击报告(WAAR)”第三版是以2011年12月至2012年5月期间从50个公开提供的Web应用程序中收集的互联网通讯流量进行的分析为基础的。Imperva确认,一个典型的Web应用程序在这6个月的时间里经历了59个“战斗日”,每个“战斗日”至少发生一次攻击事件,
Imperva首席技术官阿米亥·舒尔曼(Amichai Shulman)称,许多受监视的应用程序在规模和目的方面都有区别。其中大多数应用程序是在美国和欧盟托管的。
Imperva称,对于一个典型的Web应用程序,在这6个月的时间里发生的平均攻击事件是137次。
Imperva定义的一个攻击事件是恶意通信流量每5分钟超过30次攻击请求。
这种计算攻击的方法与该公司以前的WAAR报告中使用的计算方法有很大区别。以前的报告的重点是总的攻击请求数量。
Imperva看到的最糟糕的案例是一个应用程序在141个战斗日中经历了1383次攻击事件。也就是在6个月的时间里有80%的时间里遭到攻击。
Imperva在报告中称,一个典型的攻击事件有159次攻击请求,持续时间将近8分钟。然而,最严重的攻击持续10分钟,包含8790次攻击请求。
解释数据的新方法显示,
SQL注入攻击是使用最多的攻击技术。一个典型的Web应用平均遭受的SQL注入攻击数量是17.5次,最严重的情况是遭到320次这种攻击。
舒尔曼称,这种新方法允许Imperva的研究人员以不同的方式观察事情。虽然跨站脚本攻击和目录遍历攻击的单个请求的数量高于AQL注入攻击的数量,但是,实际上,包含SQL注入的攻击的数量更多。
然而,考虑到其它安全厂商过去的报道,SQL注入攻击的效率有点令人怀疑。例如,Verizon在其发表的2012年数据突破调查报告中称,在数据突破事件中,只有3%采用SQL注入攻击。
舒尔曼表示,虽然SQL注入攻击是一种最流行的攻击技术,但是,它可能不是最成功的攻击技术。舒尔曼称:“我发现,如果SQL注入攻击是不成功的,很难相信攻击者在SQL注入攻击方面浪费这么多精力。”
另一个有趣的发现是,最高数量的SQL注入攻击请求来自于法官而不是美国。美国是其它类型的攻击的主要发源地,如远程文件包含、目录遍历或者本地文件包含等攻击。
舒尔曼称,有些攻击类型有众所周知的地理偏爱。例如,许多电子邮件搜刮攻击来自于非洲国家。垃圾评论攻击通常来自于西欧和俄罗斯。
然而,舒尔曼称,大量的SQL注入攻击来自法国是不同寻常的。“这是我们第一次看到SQL注入攻击的这种地理偏爱。我到目前为止还没有这个答案。”
舒尔曼推测,关闭在法国的这种滥用攻击的服务器比关闭其它欧洲国家的这种服务器要困难一些。攻击者喜欢使用像法国这样的国家的IP地址。法国一般与恶意互联网通讯流量无关。然而,这些都是理论上的说法。
舒尔曼称,Imperva尝试使用许多统计方法发现攻击时机的方式并且做出结论称这些攻击时机是不能预测的。事实上,他们今天遭到了攻击不能预示明天将发生什么事情。
舒尔曼表示,企业需要一直准备好保护自己的Web应用,并且准备好应对最严重的攻击,而不仅仅是应对普通的攻击。
此内容为AET网站原创,未经授权禁止转载。