芙蓉新闻网

首页 > 正文

Web 攻击越发复杂,如何保证云上业务高可用性的同时系统不被入侵?

www.mutakamel.com2020-02-10

攻击技术和漏洞披露越来越成熟,特别是考虑到网络安全相关漏洞的工业化利用越来越多,企业需要更加关注如何在安全操作中快速响应,构建适合自己的安全操作系统。企业首先要做好自我检查,全面彻底的自我理解是企业实现网络应用安全保护的基础。同时,应尝试和接受新技术,以显着提高新的和未知威胁的检测和防御效果。

问:电子商务行业是网络攻击的高发行业。针对电子商务的常见攻击有哪些?

刘吉伦:一种是典型的抄送攻击,是对网页的攻击。原则是模拟多个用户正常访问目标网站,例如,创建大量后台数据库查询会占用正常的请求资源。“偷鸡贼”是指“访问”本身是一个正常的请求,但是当“正常请求”达到一定级别时,服务器将无法响应,直到它停机,也就是说,应用程序将会有响应缓慢、帐户登录不成功、无法下订单、白屏等现象。这也是为什么每个购物节,当每个人都忙着砍手时,主要电子商务公司的计算机房灯火通明,程序员使用软件和硬件加上紧张的观察,以防服务器崩溃并带来重大损失。

CC攻击通常只是敌人的第一批士兵,更可怕的是稍后可能发生的缓慢机器人攻击。这种策略更加耐心和隐蔽。敌人会仔细调查每个对外开放的界面。对于成本较高的接口,它们会以较慢的速度在您的家庭网络上“挂起”很长时间,消耗大量资源。害群之马可以毫无顾忌地随时重复使用注册软件和调用接口。与此同时,山羊毛派对将会启动,以几何级数扩大通话时间,就像一群虎视眈眈且极具耐心的秃鹫。有一天你将无法携带它。那是害群之马啄食的时候了。这对网站也是非常有害的。

在电子商务平台促销季节的一次攻击中,黑色产品席卷了四条“路径”。首先,他们随机刷用户行为收集界面,频率高达每秒300-400次。该界面主要记录用户对APP的访问,然后将其写入数据库。二是针对APP版本检查界面,即模仿过度焦虑的强迫症,一次又一次刷新查询版本,看看它是否被更新,每天超过百万次,导致APP带宽的恶意消耗;三个和四个分别是检查货物和购物车的库存,并派机器人一次又一次地检查还剩多少货物和购物车里有什么,以便数据库可以被读取和写入到最大容量。

问:你能分享一个在实战中遇到的典型攻击案例和应对策略吗?

刘吉伦:去年10月,一个旅游网站被炸。网站上2100万条“真实评论”中的85%是通过爬虫机器人程序从竞争对手的平台上复制的。“剽窃评论”的舆论风暴使该网站受到了深度质疑。同年2月,一个视频网站遇到大量原始内容和用户数据被非法网络爬虫窃取和侵犯。有许多航空公司被爬虫低价抢走机票的事件。他们都在挑战各行各业网站的安全防御。

最近,一家着名的电子商务公司遭遇了来自竞争对手的抄送攻击,流量非常大,攻击方法非常罕见。黑人企业通过短信炸弹发起攻击,短信网关并发量突然超过正常的10倍,导致企业为滥用短信接口支付巨额“通道费”。

tengxunyun WAF立即对受攻击的短消息接口应用“前闸”保护,即设置抄送保护规则,将对短消息接口的访问限制在每分钟150次。如果知识产权超过这个阈值,腾迅云晶片(tengxunyun WAF)将首先根据算法确定它是真人还是机器,机器的知识产权将被阻止访问。这也是tengxunyun WAF提供的可选惩罚机制。同时,启用了机器人管理功能,并对机器人行为进行管理

刘季云:用于检测和保护恶意僵尸网络流量的传统方法和规则,如访问频率限制、IP黑名单设置、人类用户验证码认证等,无法有效应对不断升级的威胁情况。然而,从机器人的实际运行模式中不难看出,机器人(机器人行为)访问流的质量实际上是由实际操作者决定的。如何对网站访问的僵尸网络流量进行有效的行为筛选和安全管理,是各行各业开展网上业务面临的共同安全挑战,也是整个网络面临的重要难题之一。

鉴于友好型和恶意型僵尸网络行为并存,企业在防御恶意僵尸网络流量访问和攻击时,不应该采取“一刀切”的简单方式来阻止它们,而应该在准确区分僵尸网络程序与人类访问流量、友好型僵尸网络和恶意僵尸网络流量的基础上形成差异化的应对策略,从而帮助企业真正达到有效防范恶意僵尸网络流量攻击的目的,进而巩固整个网络网络安全防线。

tengxunyWAF负载平衡晶圆的两种工作模式

q: SaaS模式网络应用安全产品有哪些优势?我们应该如何根据企业的规模做出选择?

问:你能预见潜在的技术趋势和行业变化对网络安全的影响吗?

刘吉来:这里有两点需要分析:

首先,在工业互联网时代,云给企业带来了新的安全需求。在构建云安全防御系统时,使用云服务提供商提供的一套安全解决方案和推荐产品来更快、更系统地构建您自己的防御系统。减少使用非本地安全产品造成的问题,如复杂的体系结构、无法共享安全数据、高运营成本等。同时,利用云原有的基本安全能力和最新的安全技术能力构建主动防御系统,如利用基本分布式拒绝服务(DDoS)、安全组、IPv6转换、VPC对等(对等)等构建可靠的网络系统。利用人工智能技术、威胁情报、应用编程接口安全、账户安全系统等,构建更符合云应用的安全操作系统。

接下来是5G的可能影响。5G网络的普及可能会极大地拓展应用的边界和形式,包括从目录到TOB的发展、边缘计算的兴起等。此外,随着5G应用场景的多样化,客户对安全性的需求也将显着增加。将来,我们可能很难通过标准产品来满足客户的安全需求,这可能需要客户通过开放平台对自己的功能进行编程。总体而言,产品与边缘计算相结合,实现了用户可编程的安全性。

本文来源:csdn (CSDN)(身份证:CSDNnews)返回搜狐查看更多信息

热门浏览
热门排行榜
热门标签
日期归档