2022年Web安全观察报告.pdf
《2022年Web安全观察报告.pdf》由会员分享,可在线阅读,更多相关《2022年Web安全观察报告.pdf(15页珍藏版)》请在咨信网上搜索。
1、2022年Web安全观察报告2022年Web安全观察报告 01目录 CONTENTS第一章 核心发现安全建议131.1.高危Web漏洞持续爆发1.2.API已成为黑产攻击的头号目标1.3.传统WAF防护无法覆盖多样化的安全威胁1.4.WAAP是全面保护Web应用的有效手段02020202第二章 主要安全威胁发展趋势2.1.DDoS攻击规模足以突破大部分防御手段2.2.0day漏洞扩散难以及时控制2.3.API缺乏安全管理体系,成为攻击主要突破口2.4.越来越多攻击从自动化Bot发起2.5.在线业务欺诈风险骤升0303040406第三章 攻击手段解读3.1.利用API安全缺陷攻击3.2.利用海量
2、秒拨IP发起低频应用层DDoS攻击3.3.0day漏洞自动化探测绕过WAF防护3.4.手段多变的Bot攻击3.5.欺诈背后的黑灰产业链06080910112022年Web安全观察报告 022021年底核弹级Log4shell漏洞爆发之后,2022年持续爆发了多个变种漏洞。2022年网宿安全平台共检测到2700万次针对Log4shell各个变种漏洞的利用。此外,2022年又持续爆发了大量新的高危漏洞,包括Apache Fineract路径遍历漏洞、OpenSSL安全漏洞、SQLite输入验证错误漏洞、Atlassian Bitbucket Server和Bitbucket Dat a Cente
3、r命令注入漏洞、Apache Commons BCEL缓冲区错误漏洞等热点漏洞。截至2022年底,CNVD披露的2022年新增漏洞数量为23900个,总漏洞数量相比2021年下降了10.01%,但高危数量相比2021年反而增加了13.07%,说明Web漏洞更加趋向高危级别,威胁态势越来越严峻。第一章 核心发现1.1.高危Web漏洞持续爆发互联网数字化时代,越来越多的企业已经在利用API的技术和经济模式来保证竞争力的延续。2022年在网宿CDN平台流通的API请求占全平台请求量的61.3%,随之而来的API攻击也呈现出明显增长趋势,全年针对API的攻击占比首次突破50%,达到了58.4%。Gar
4、tner曾预测,“到2022年,API将成为网络攻击者利用最频繁的载体”,现如今已得到验证。1.2.API已成为黑产攻击的头号目标随着企业数字化进程不断推进,企业核心业务在Web、APP、H5、微信等多渠道上,依托于开放API灵活开展,随之而来的Web业务攻击面不断增大,DDoS、漏洞利用、数据爬取、业务欺诈等安全威胁层出不穷,传统WAF难以覆盖如此多样化的威胁。根据网宿安全平台2022年数据显示,同时遇到2种以上威胁的Web业务占比达87%,3种以上占比仍高达65%。1.3.传统WAF防护无法覆盖多样化的安全威胁2021年,Gartner将多年来发布的WAF魔力象限改为了WAAP魔力象限,将
5、WAAP定义为在提供传统Web安全防御能力的WAF之上扩展为集DDoS防护、Bot流量管理、WAF、API防护于一体的下一代WEB安全防护解决方案。2023年,OWASP API Security Top 10新增了“API缺少对自动化威胁的保护”,也说明由自动化Bot发起的数据爬取、业务欺诈等威胁必须得到企业重视。云WAAP方案价值在海外市场和企业中已得到充分验证,网宿安全最早于2017年发布了契合WAAP核心理念的一体化安全加速解决方案,我们认为WAAP是API驱动的数字时代下全面保护Web应用的有效手段。1.4.WAAP是全面保护Web应用的有效手段2022年Web安全观察报告 03随着
6、互联网不断发展,知名的XorDDoS、Mirai、Gafgyt、Fodchas等僵尸网络的规模也在不断扩张,DDoS攻击规模也随之逐年上升。网宿安全平台2022年数据显示,网宿平台遭遇的DDoS攻击峰值达到2.09Tbps,全年T级以上攻击出现8次,T级攻击已成为家常便饭。同时,攻击发生频率也有明显增长,网宿安全平台日均监测并拦截DDoS攻击事件43.92万次,同比增长103.8%。在如此频繁且大规模的攻击面前,基于单一数据中心边界的传统防护手段已无法应对,只有运营商、CDN、云计算这类提供互联网基础设施的厂商具备应对超大规模攻击的清洗能力。另外,网宿安全团队对僵尸网络持续跟踪发现,多个僵尸网
7、络混合攻击已成为主流的攻击方式,攻击平台可以迅速调动多个僵尸网络的资源,瞬间操控数十万甚至更多的肉鸡IP同时发起攻击,尤其是以此方式发起的极其分散低频的七层DDoS攻击,防护难度极大。第二章 主要安全威胁发展趋势2.1.DDoS攻击规模足以突破大部分防御手段0day漏洞公开后,其传播扩散正在变得越来越难以控制。从漏洞传播速度来看,当前互联网信息传播极快,0day漏洞爆发后第一时间就会出现大量黑客使用批量扫描工具在互联网上进行大规模嗅探,此时如若WAF等设备还未更新防御规则,Web业务则会面临极高的失陷风险。2.2.0day漏洞扩散难以及时控制18001600140012001000800600
8、40020001月2月3月4月5月6月7月8月9月10月11月12月万2021年2022年DDos攻击事件数量2022年Web安全观察报告 04API作为核心业务载体,当前缺乏完善的安全管理体系,成为攻击主要突破口。攻击者可以通过API接口获取敏感数据、篡改数据、甚至直接攻击后端系统,从而对企业造成严重的损失。首先,API的攻击成本更低。攻击者只需要找到API的接口地址,就可以通过简单的网络请求获取数据或者进行攻击。相比之下,攻击整个网站需要攻击者具备更高的技术水平和更多的时间成本。举例来说,攻击者可以通过API接口获取用户的个人信息、账户余额等敏感数据,从而进行钓鱼诈骗或者直接盗取用户的资金
9、。另外,攻击者还可以通过篡改API返回的数据,对企业的业务造成影响,比如篡改商品价格、库存等信息,导致企业损失惨重。其次,企业对自己的API资产现状不清,更难保护全量API资产的安全,给业务留下了突破口。数据显示在受访者最关心的API安全问题中,僵尸API以43%占比高居第一,远超过以22%的占比位居第二的账户接管/滥用;还有83%的受访者对组织API资产清单是否完整没有信心。为何企业对僵尸API及API清单完整度有如此大的担忧?安全隐患往往藏于“未知”,未知的僵尸API、未知的影子API、未知的敏感数据暴露等,根源都在于企业对API资产全貌的未知。安全的管理与防护始于“已知”和“可见”,人们
10、难以掌控那些被遗忘的、看不见摸不着的资产安全状况。然而正是这些被人遗忘、不可管控的API,因其往往潜藏着未被修复的漏洞,备受攻击者青睐。正因企业缺乏对API安全的全面管理,给攻击者留下了可乘之机。例如,2022年6月,持续集成开发工具Travis CI被曝其API允许任何人访问明文历史日志,导致超过 7.7 亿条用户日志数据泄露,内含73000份令牌、访问密钥和其它云服务凭据;2021年6月,职场社交巨头LinkedIn超7亿用户数据在暗网被公开售卖,数据为黑客利用其API漏洞所得;2020年,美国在线教育平台Chegg遭受黑客攻击,攻击者通过攻击Chegg的API接口获取了4000万客户的个
11、人信息,造成数百万美元的损失。2.3.API缺乏安全管理体系,成为攻击主要突破口2022年全年网宿安全平台共监测到1631.85亿次Bot攻击,即平均每秒发生约5175次Bot攻击。与往年相比,攻击量是2021年的1.93倍,2020年的4.55倍。2.4.越来越多攻击从自动化Bot发起从漏洞应对效率来看,面对组件0day漏洞防护,传统防御模式依赖在WAF防护设备上更新规则插件来进行防护。层出不穷的新漏洞和影响持续的旧漏洞,使安全防御规则更新频次越来越高,企业安全运营人员同时要考虑安全性和业务的稳定性,很可能无法决策合理的规则库更新时机;另外,因业务扩展IT体系越来越复杂,防御体系缺乏统一的中
12、心管理,也容易造成部分安全设备游离在边缘,无法及时更新防御规则库,从而带来巨大的安全隐患。2022年Web安全观察报告 05每月的恶意Bots访问量居高不下Web业务的非人类访问量一直保持在40%左右,而其中绝大部分来自恶意Bots。1600120080040002020年2021年2022年亿次软件信息服务、交通运输、生活服务是Bot攻击的三大重灾区从细分行业来看,受Bot攻击最严重的三大行业为软件信息服务、交通运输、生活服务,都是与当代人们生活息息相关的行业。排名前三的行业受Bot攻击总量超过一半。30020010001月2月3月4月5月6月7月8月9月10月11月12月亿次善意Bots恶
13、意Bots人类访问Bot攻击次数2022年Web安全观察报告 06随着企业的数字化转型,大量线下业务加速转移到线上,流量模式成为大势所趋,H5、小程序愈加普及,同时,企业开展线上业务,需要大量使用API共享数据、算法、交易、流程等业务功能,由此成为了网络攻击的重点目标,攻击所导致的数据泄露,同时为黑产提供了大量的账号、手机号、身份信息、银行卡号等基础物料资源。在大量的黑产资源下,超200万的黑产从业人员通过批量的高度拟人的自动化攻击技术、伪造设备信息的各类改机工具,使得欺诈手段进一步升级,随之而来的便是在线业务欺诈风险骤升。网宿安全团队结合黑灰产跟踪和2022年网宿平台流量分析发现,大量企业正
14、在遭受恶意注册、恶意登录、营销作弊等业务欺诈行为。疫情时代下,越来越多企业通过线上开展及推广业务,因此通过业务欺诈获利生存的黑灰产正将黑手伸向品牌零售、在线电商、数字藏品等各行各业。2.5.在线业务欺诈风险骤升攻击者常常利用API缺陷进而发起的一系列针对API业务的破坏:第三章 攻击手段解读3.1.利用API安全缺陷攻击Bot攻击更隐蔽对海量的Bot攻击数据进行汇总分析,我们发现Bot攻击手段越来越来隐蔽。比如:通过伪造正常的User-Agent和使用模拟正常浏览器的自动化框架发起攻击。另外,Bot更偏向于伪造一个看似合法的User-Agent值或者伪装成善意搜索引擎爬虫,来迷惑固定规则类的检
15、测方案,以绕过传统防护方案的“重重围堵”。零售业:8.73%互联网金融:8.36%其他:25.7%软件信息服务:31.2%交通运输:14.7%生活服务:11.2%Bot攻击目标行业分布2022年Web安全观察报告 07身份验证和访问控制不当身份验证和访问控制是API安全的第一道防线,若实现不当,攻击者可以通过绕过或突破这些机制,获取对API的非法访问权限。例如,某社交平台的API在身份验证中未验证请求的来源,攻击者可以使用被盗的凭证进行未授权的访问。暴力攻击和暴力破解攻击者可以通过大量尝试不同的用户名和密码组合的方式,进行暴力攻击和暴力破解。这种攻击方式可以利用API的弱点,从而导致帐户被封锁
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 Web 安全 观察 报告
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Stan****Shan】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【Stan****Shan】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。