推奨, 2024

エディタの選択

Webアプリケーションが3日後に攻撃を受けた、と報告

Quan - "All It Takez" (Generation Iron 2 OST)

Quan - "All It Takez" (Generation Iron 2 OST)
Anonim

監視対象アプリケーションの多くはサイズと目的が異なり、ほとんどが米国と

[その他の情報:Windows PCからマルウェアを削除する方法] Imperva氏は、典型的なWebアプリケーションでは、6日間の攻撃で記録された攻撃事例の数の中央値が、

攻撃の事実は、5分ごとに30回の攻撃要求を超える悪意のあるトラフィックのバーストと定義されています。

この攻撃のカウント方法は、前回のWAARレポートでは攻撃の総件数に焦点を当てていました。

同社が見た最悪のケースは、141戦闘日に1,383回の攻撃事件を経験したアプリケーション、 Impervaは報告書によると、典型的な攻撃事件は195件の要請を受け、ほぼ8分間続きました。しかし、最悪の事件はそれより10倍長く続き、8,790回の攻撃要求を伴いました。データを解釈する新しい方法論では、SQLインジェクション(SQLi)が最も一般的に使用される攻撃手法であることが明らかになりました。

以前のWAARレポートでは、クロスサイトスクリプティング(XSS)とディレクトリトラバーサル攻撃を先行させたため、これは大きな変化です。 SQLiの攻撃は頻度で見ています。新しい方法論により、同社の研究者は物を別の方法で見ることができました。 「クロスサイトスクリプティングとディレクトリトラバーサルの個々の要求の数はSQLインジェクションよりも多いが、現実にはSQLインジェクションが関与する攻撃の数は多い」[

]しかし、他のセキュリティベンダー過去に報告されているように、SQLi攻撃の効率は幾分疑わしいです。たとえば、Verizonは2012年のData Breach Investigations Reportにおいて、SQLインジェクションがデータ侵害事件のわずか3%でしか使用されていないと述べています。

SQLインジェクションは、最も一般的な攻撃手法ではあるが、Shulman前記。しかし、「成功していると証明されなければ、攻撃者がSQLインジェクションよりも多くのエネルギーを浪費していると信じるのは難しい」と話した。

もう一つの興味深い発見は、フランスで起きたSQLインジェクションリクエストが、リモートファイルのインクルード、ディレクトリトラバーサル、ローカルファイルの埋め込みなど、他の種類の攻撃の主な原因となっている米国は存在しません。一部の攻撃タイプには、よく知られている地理的バイアスがあります。たとえば、多くの電子メールによる攻撃はアフリカ諸国に由来し、コメントスパム攻撃は東ヨーロッパとロシアから一般的に開始されています。しかし、多くのSQLインジェクション攻撃がフランスに由来するという事実は珍しいです。 「SQLインジェクションのためのこの種のジオロケーションバイアスを見たのは初めてのことですが、なぜ私は答えが出ていないのですか?」

シャルマン氏は、フランスの他のヨーロッパ諸国よりも酷いサーバーをシャットダウンするのは難しいかもしれない、あるいは悪意のあるインターネットトラフィックにはあまり関係ないフランスのような国からのインターネットプロトコルアドレスを使用する方が好きかもしれないと推測している。しかし、これらは単なる理論である、と彼は述べた。Impervaは、攻撃のタイミングでパターンを見つけるためにいくつかの統計的手法を使用しようとし、実際には予測できないと結論付けた、とShulmanは述べた。今日あなたが攻撃されたという事実は、明日起こることについては何も言いません。」企業は常にWebアプリケーションを保護する準備が必要であり、最悪の場合に備えて準備する必要があります平均的な攻撃だけではなく、

Top