日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

第三方腳本成為網(wǎng)絡攻擊“重災區(qū)”,多管齊下防范第三方腳本安全隱患

牽手一起夢 ? 來源:C114通信網(wǎng) ? 作者:孟焯 ? 2020-09-04 14:51 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

新冠肺炎疫情帶來的大量不確定性正讓人們越發(fā)依賴數(shù)字化工具,并使遠程辦公、學習、購物、娛樂等生活方式變?yōu)槌B(tài),隨著人們對互聯(lián)網(wǎng)的依賴達到了前所未有的程度,網(wǎng)絡威脅發(fā)起者也在關(guān)注線上活動的迅猛增長,伺機而動,竊取終端用戶個人信息并以此獲利。作為易操縱且適用范圍廣的攻擊方式,第三方腳本攻擊正在快速流行,對包括電子商務、媒體出版業(yè)網(wǎng)站在內(nèi)的眾多網(wǎng)站形成威脅。

和其他以服務器為目標的攻擊方式不同,第三方腳本攻擊主要針對瀏覽器端發(fā)起攻擊。這種攻擊方式較為隱蔽,企業(yè)較難使用傳統(tǒng)手段進行防御和打擊。而一旦攻擊者得手,造成的影響往往又是難以估量的。其中的代表Magecart攻擊就“攻陷”過許多備受矚目的網(wǎng)站,包括奧運會售票網(wǎng)站、英國航空、Ticketmaster等。RiskIQ的一項研究顯示,疫情爆發(fā)的前幾個月,Magecart攻擊數(shù)量增長了20% 。鑒于第三方腳本攻擊形勢愈加嚴峻,加上在線服務使用的繼續(xù)增加為攻擊者提供更多可乘之機,企業(yè)須做好充分的防范準備,應對這一迫在眉睫的新型網(wǎng)絡攻擊威脅。

第三方腳本成為網(wǎng)絡攻擊“重災區(qū)”

第三方腳本攻擊的興起源于第三方腳本的流行。為使用戶獲得更豐富、便捷的Web體驗,越來越多的網(wǎng)站通過第三方腳本為用戶提供支付、預訂等服務。一方面,這些腳本都是通過第三方進行功能維護和更新,對于第一方而言通常未知,因此為第一方網(wǎng)站的自身安全性埋下了隱患。另一方面,隨著用戶對網(wǎng)站功能多樣化的需求增加,第三方腳本的大小與請求數(shù)正在飛速增長,這使得攻擊面進一步擴大。數(shù)據(jù)顯示,2011年至2018年間,網(wǎng)頁頁面中的第三方腳本大小增長了706%,請求數(shù)增加了140% 。以Akamai官網(wǎng)為例,如果使用可視化工具“Request Map” 來展現(xiàn)頁面上所有請求的來源,會發(fā)現(xiàn)網(wǎng)站中超過50%的腳本都是來自第三方的腳本。

具體而言,第三方腳本攻擊往往從第三方、第四方網(wǎng)站開始。攻擊者通過將惡意代碼添加到第三方腳本更新中,從而“穿透”平臺的必要安全檢查(例如WAF),進入供應鏈交付,最終在第一方網(wǎng)站頁面上竊取個人識別信息(PII),再通過執(zhí)行惡意代碼,把這些數(shù)據(jù)發(fā)回給攻擊者。

當前,第三方腳本攻擊中最“臭名昭著”的莫過于Magecart攻擊。該攻擊以Magecart這一黑客組織命名,專門使用惡意代碼通過污染第三方和第四方的腳本,從終端用戶提交的支付表單中竊取支付信息,以獲取經(jīng)濟利益。其具備以下幾個特點:

第一,影響范圍廣。該攻擊不僅針對大型支付網(wǎng)站,任何有支付業(yè)務、需要在頁面中提交表單的網(wǎng)站,無論大小,均有可能遭受此類攻擊。第二,攻擊后果嚴重。該攻擊“威力”巨大,單一攻擊事件就可以造成數(shù)以千計的網(wǎng)站感染、百萬個信息被盜取。在針對英國航空的Magecart攻擊中,攻擊者僅用22行腳本代碼,就盜取了38萬張信用卡的信息,相當于給犯罪分子送去1700多萬美元的凈收益 。第三,攻擊手段不斷升級。最近一次已知的Magecart攻擊發(fā)生在今年4月,Magecart黑客團體采用名為“MakeFrame”的新型數(shù)據(jù)竊取器,將HTML iframes注入網(wǎng)頁中以獲取用戶付款數(shù)據(jù),成功地破壞了至少19個不同的電子商務網(wǎng)站 。

事實上,像Magecart攻擊這樣的“表單劫持類”第三方腳本攻擊還有很多種,例如黑客針對優(yōu)化電商轉(zhuǎn)換率的分析服務Picreel和開源項目Alpaca Forms發(fā)起的攻擊都屬于這一范疇。2019年5月,攻擊者通過修改Picreel和Alpaca Forms的JavaScript文件,在超過4600個網(wǎng)站上嵌入惡意代碼,“劫持”用戶提交的表單 。這種情況愈演愈烈,根據(jù)2019年《互聯(lián)網(wǎng)安全威脅報告》,全球平均每個月有超過4800個不同的網(wǎng)站遭到類似的表單劫持代碼入侵 。

后患無窮:第三方腳本帶來的安全風險

第三方腳本攻擊利用的是第一方網(wǎng)站對第三方腳本的控制力不足和難以實現(xiàn)的全面監(jiān)測,造成較為嚴重的攻擊后果。除此之外,第三方腳本還會帶來一些其他的潛在隱患。綜合來看,第三方腳本帶來的安全風險通常有以下幾種:

數(shù)據(jù)竊取。數(shù)據(jù)竊取是在用戶端通過腳本竊取用戶的個人數(shù)據(jù)和賬單數(shù)據(jù)的一種釣魚攻擊。2019年第四季度,某北美大型零售商的支付頁面被攻擊者盜取了姓名、電話、郵件和信用卡號碼、安全碼和過期日期等。

意外泄漏。意外泄漏指應用意外收集用戶敏感數(shù)據(jù)導致的合規(guī)風險。2019年第四季度,某國際零售商網(wǎng)站上出現(xiàn)了不安全腳本,使得任何人都可以通過Web瀏覽器訪問該網(wǎng)站近1.3 TB的數(shù)據(jù),包括用戶的IP、住址、郵箱地址和在網(wǎng)站的活動軌跡。此外,這還可能會引發(fā)針對性的網(wǎng)絡釣魚攻擊。

已知漏洞(CVE)。這是指在真實使用場景中,腳本已經(jīng)暴露出漏洞,但未能得到及時修復。2019年第四季度,某旅游服務商在一次第三方腳本攻擊的15天內(nèi)暴露了30多萬用戶的個人信息,導致百萬美金的罰款。而造成此次攻擊的漏洞就來自于已知的腳本漏洞,并且該漏洞已在此前導致過數(shù)據(jù)泄漏。

防患于未然:多管齊下防范第三方腳本安全隱患

由此可見,第三方腳本帶來的種種安全風險為各種類型的網(wǎng)絡攻擊提供了“溫床”,但其自身又往往處于“隱秘的角落”,較難控制和監(jiān)測。但對于這樣的風險,企業(yè)并非完全束手無策,目前有四種常用的應對方法,以將第三方腳本帶來的安全風險“扼殺在搖籃中”。

第一種方法是內(nèi)容安全策略(CSP)白名單。內(nèi)容安全策略是通過白名單的方式,檢測和監(jiān)控來自第三方的安全隱患,適用于能夠嚴格遵守該策略的企業(yè),且以防御為主。但該方法也存在一定弊端,一是如果可信的第三方被利用并成為攻擊媒介,這種策略就無法起到應有效果;二是該策略在實際操作中較難實施和維護,需要持續(xù)的手段分析和測試,如果策略設(shè)置得過于嚴格也將產(chǎn)生誤報;三是如果對于通用云存儲和開源項目中的資源設(shè)置白名單,會進一步增加網(wǎng)站的“脆弱性”。

第二種方法是仿真測試掃描。仿真測試掃描是一種離線的策略方法,適用于簡單的網(wǎng)站及策略更新時。但實行該方法仍然需要持續(xù)的手動分析和測試。

第三種方法是訪問控制/沙盒。訪問控制/沙盒的方式適用于頁面簡單或頁面數(shù)量較少、不包含個人驗證信息的網(wǎng)站。該方法可以與內(nèi)容安全策略結(jié)合使用,同時也需要持續(xù)的手動分析和測試。

第四種方法是應用程序內(nèi)檢測。其檢測腳本的行為、可疑的活動,著力于快速緩解攻擊、減少對業(yè)務的影響。這也是Akamai認為有效的腳本保護方式之一。持續(xù)的手動分析和測試在現(xiàn)實場景下較難實現(xiàn),應用程序內(nèi)檢測則是一個獨立于平臺且自動的、不斷演進的安全威脅檢測方式,并且不依靠于訪問控制方法,真正能夠做到保障網(wǎng)站安全。舉例而言,對于Magecart攻擊來說,這種方式能夠檢測可疑的行為,并且易于管理和設(shè)置,讓企業(yè)的網(wǎng)站始終處于監(jiān)測狀態(tài)、隨時在線。另外,它還能夠排除干擾信息,根據(jù)已知的安全威脅提供情報,避免“重蹈覆轍”。最后,針對訪問的控制策略,該方法也會根據(jù)反饋不斷進行更新。

隨著第三方腳本成為現(xiàn)代網(wǎng)站的“必需品”,針對第三方腳本的攻擊發(fā)生得也越來越頻繁,且往往給企業(yè)帶來巨大損失。企業(yè)應當保持警惕,使用諸如Request Map這樣的工具檢測網(wǎng)站頁面第三方腳本的數(shù)量,并對網(wǎng)站頁面的第三方腳本予以監(jiān)視,哪怕該腳本來自受信任的第三方也是如此。同時,企業(yè)應考慮適用自身網(wǎng)站的腳本管理方式,進行第三方腳本行為檢測,實施管理和風險控制,并將應用程序內(nèi)的腳本保護與訪問控制解決方案結(jié)合起來,協(xié)同運行。

Akamai最近推出的Page Integrity Manager為Akamai客戶提供了管理腳本(包括第一方、第三方乃至第n方腳本)風險所需的檢測能力,以及根據(jù)客戶自身獨特需要制定業(yè)務決策所必不可少的實用信息

責任編輯:gt

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    7349

    瀏覽量

    95056
  • IP
    IP
    +關(guān)注

    關(guān)注

    5

    文章

    1885

    瀏覽量

    156815
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    為什么MES企業(yè)要跟第三方機構(gòu)合作設(shè)備數(shù)據(jù)采集?

    綜上考慮,多數(shù)MES企業(yè)都不直接承接設(shè)備數(shù)據(jù)采集業(yè)務,而是選擇和第三方機構(gòu)合作。畢竟第三方機構(gòu)長期耕耘這一領(lǐng)域,擁有成熟的產(chǎn)品體系、完善的技術(shù)路線以及專業(yè)的現(xiàn)場施工團隊,能夠快速應對各類現(xiàn)場難題,將
    的頭像 發(fā)表于 03-19 15:03 ?879次閱讀
    為什么MES企業(yè)要跟<b class='flag-5'>第三方</b>機構(gòu)合作設(shè)備數(shù)據(jù)采集?

    蘋果17可以無線充電嗎?第三方配件怎么選?

    iPhone 17無線充電提升車載體驗,支持Qi2.2,磁吸強、散熱好,第三方配件需認準MFM認證。
    的頭像 發(fā)表于 03-19 08:17 ?962次閱讀
    蘋果17可以無線充電嗎?<b class='flag-5'>第三方</b>配件怎么選?

    FOTA升級全流程教學:基于libfota2與第三方服務器搭建

    遠程固件升級不再是大廠專屬,借助libfota2,你也可以為自己的設(shè)備搭建私有FOTA系統(tǒng)。本文將“手把手”帶你完成從服務端搭建、固件包發(fā)布到設(shè)備端升級響應的完整流程。所有環(huán)節(jié)均基于第三方服務器實現(xiàn)
    的頭像 發(fā)表于 01-19 18:35 ?555次閱讀
    FOTA升級全流程教學:基于libfota2與<b class='flag-5'>第三方</b>服務器搭建

    CW32W031調(diào)制頻率的話有第三方軟件工具么?

    請問,CW32W031調(diào)制頻率的話,有第三方軟件工具么?仿真軟件也行
    發(fā)表于 01-19 06:54

    DEKRA德凱獲得沃爾沃汽車第三方實驗室認可資質(zhì)

    近日,DEKRA德凱上海實驗室成功通過沃爾沃汽車材料工程中心的嚴格評審,被正式列入其認可的第三方實驗室名單。
    的頭像 發(fā)表于 10-16 10:27 ?913次閱讀

    第三方電商數(shù)據(jù) API 數(shù)據(jù)來源深度解析:合規(guī)與穩(wěn)定背后的核心邏輯

    本文揭秘第三方電商數(shù)據(jù)API的底層邏輯:通過官方授權(quán)、生態(tài)共享與合規(guī)采集重來源,結(jié)合嚴格清洗校驗,確保數(shù)據(jù)穩(wěn)定、合規(guī)、高質(zhì)。企業(yè)選型應關(guān)注來源合法性與場景匹配度,避開數(shù)據(jù)陷阱,實現(xiàn)真正數(shù)據(jù)驅(qū)動增長
    的頭像 發(fā)表于 10-11 13:55 ?480次閱讀

    SEGGER Ozone調(diào)試器支持第三方調(diào)試工具

    SEGGER強大的Ozone調(diào)試器和性能分析器,長期以來一直深受J-Link和J-Trace用戶的信任,現(xiàn)在可以支持第三方調(diào)試工具了。
    的頭像 發(fā)表于 09-29 11:45 ?1462次閱讀

    電子測試行業(yè)中的第三方檢測機構(gòu)如何解決平臺靈活度低,維護困難等痛點問題?

    在競爭激烈的市場環(huán)境中,第三方檢測機構(gòu)面臨著諸多挑戰(zhàn),尤其是在來料測試環(huán)節(jié)。某權(quán)威第三方檢測機構(gòu)就曾深陷困境,他們一面要應對產(chǎn)品不確定性高與系統(tǒng)固化嚴重的矛盾,另一面還需解決已有系
    的頭像 發(fā)表于 08-06 17:07 ?994次閱讀
    電子測試行業(yè)中的<b class='flag-5'>第三方</b>檢測機構(gòu)如何解決平臺靈活度低,維護困難等痛點問題?

    如何集成第三方支付API到電商網(wǎng)站

    ? 在電商網(wǎng)站中,集成第三方支付API是確保交易安全、提升用戶體驗的關(guān)鍵步驟。本文將逐步指導您完成整個流程,從選擇支付提供商到上線后的監(jiān)控。文章結(jié)構(gòu)清晰,包含代碼示例和實用建議,幫助您高效實現(xiàn)支付
    的頭像 發(fā)表于 07-16 10:35 ?758次閱讀
    如何集成<b class='flag-5'>第三方</b>支付API到電商網(wǎng)站

    天合跟蹤獲得DNV第三方風洞測試審查報告

    近日, 天合跟蹤獲得DNV頒發(fā)的中國支架行業(yè)首張風洞實驗第三方審查報告。該風洞報告由天合跟蹤與同濟大學合作,針對開拓者1P跟蹤支架進行了全新的剛性模型測壓試驗和先進動力學分析研究,并由DNV進行獨立
    的頭像 發(fā)表于 07-08 17:35 ?1125次閱讀

    使用 Claroty SRA 優(yōu)化第三方 OT 遠程訪問

    第三方,如原始設(shè)備制造商 (OEM) 技術(shù)員和維護承包商,是確保 OT 環(huán)境可用性、完整性和安全性的關(guān)鍵。負責服務 OT 資產(chǎn)的第三方經(jīng)常遠程工作。這意味著,他們會通過無數(shù)廣泛使用的解決方案遠程連接
    的頭像 發(fā)表于 06-17 16:11 ?901次閱讀
    使用 Claroty SRA 優(yōu)化<b class='flag-5'>第三方</b> OT 遠程訪問

    第三方工業(yè)互聯(lián)網(wǎng)平臺有哪些

    第三方工業(yè)互聯(lián)網(wǎng)平臺有哪些
    的頭像 發(fā)表于 06-14 15:48 ?1509次閱讀

    鈦和集團榮獲零跑汽車第三方實驗室資質(zhì)認可

    近期,鈦和集團順利通過了浙江零跑科技股份有限公司(以下簡稱“零跑汽車”)對第三方實驗室的能力驗證及資質(zhì)審核,助力零跑汽車實現(xiàn)“成為值得尊敬的世界級智能電動車企”的品牌愿景。
    的頭像 發(fā)表于 06-13 17:00 ?1560次閱讀

    鈦和集團榮獲吉利汽車第三方實驗室資質(zhì)認可

    近期,鈦和集團汽車事業(yè)部順利通過了浙江吉利控股集團有限公司(以下簡稱“吉利汽車”)對外部實驗室的能力驗證及資質(zhì)審核,并獲得了第三方實驗室認可證書,助力吉利汽車實現(xiàn)“讓世界充滿吉利”的品牌愿景。
    的頭像 發(fā)表于 06-10 15:03 ?1434次閱讀

    SGS榮獲比亞迪乘用車第三方實驗室資質(zhì)認可證書

    近日,國際公認的測試、檢驗和認證機構(gòu)SGS(以下簡稱:SGS)位于重慶的標瑞新能源實驗室(以下簡稱:SGS-CEC)榮獲比亞迪乘用車實驗室認可委員會(以下簡稱:比亞迪)頒發(fā)的“乘用車第三方實驗室資質(zhì)認可證書”。
    的頭像 發(fā)表于 05-20 15:04 ?1262次閱讀
    乌什县| 历史| 馆陶县| 建德市| 万源市| 新津县| 玉溪市| 舞钢市| 宁陕县| 荥阳市| 手游| 鄂托克前旗| 米脂县| 洛浦县| 卫辉市| 新泰市| 布尔津县| 新兴县| 射洪县| 民权县| 胶南市| 禹州市| 黄石市| 印江| 十堰市| 东光县| 京山县| 环江| 蓝山县| 稷山县| 浦县| 曲水县| 达州市| 广州市| 洪湖市| 凤台县| 偏关县| 瑞丽市| 延川县| 伽师县| 东台市|